Alle Beiträge von HHaneder

„Lift and Shift“ – Wenn es nur so einfach wäre! Die Tücken der Cloud-Migration

20.04.2023 Ein Gastbeitrag von Engelbert Epple in der aktuellen, hier verlinkten CLOUDCOMPUTING-Insider Ausgabe (ID:49409510), auf die wir nur zu gerne verweisen.

Wer Schulden macht, muss diese früher oder später begleichen. Das gilt auch für Unternehmen, die ihre IT in die Cloud verlagern. Häufig ist hier zu beobachten, dass Entscheider auf das sogenannte „Lift and Shift“ setzen – Anwendungen und Daten mehr oder weniger unverändert in die Cloud zu verlagern. Doch dabei häuft sich „Technical Debt“ an….

https://www.cloudcomputing-insider.de/lift-and-shift-wenn-es-nur-so-einfach-waere-a-8ff02e53a2cc1188366943fbcd40d2ba/?cmp=nl-167&uuid=0db8023b2368fc5fdc11798974fde60b

Copyright © 2023 Vogel Communications Group.

log4j-Verwundbarkeit per Linux-Skript aufspüren

log4j-Verwundbarkeit per Linux-Skript aufspürenJDisc verspricht zumindest für Linux-Systeme Unterstützung bei der Beantwortung der aktuell brennenden Frage, ob die hauseigene IT von der neuen gravierenden Server-Schwachstelle log4j betroffen ist. Dazu hat der Stuttgarter Anbieter von IT-Dokumentationssoftware ein entsprechendes Shellskript programmiert, das kostenfrei downloadbar und einfach einzusetzen ist. Hier geht´s zum Bericht von https://www.it-administrator.de/

https://blog.jdisc.com/2021/12/16/log4j-vulnerability-detection-with-jdisc-discovery

So kommt der Impfpass auf Apple Watch & Co.

So kommt der Impfpass auf Apple Watch & Co. 

Der Hannoveraner Informatikstudent Marvin Sextro hat kurzerhand eine Lösung für Fans der Apple Wallet programmiert, mit dem Update vom 30. Juni 2021 gestaltet sich der Vorgang noch einfacher. So bekommt man das Impfzertifikat auf Apple Watch und iPhone in die Apple Wallet – und Android-Nutzer installieren es mit einigen Tricks sogar auf Smartwatches anderer Hersteller:

1. Impfzertifikat fotografieren: Rufen Sie direkt am Smartphone die Internetseite covidpass.marvinsextro.de auf. Sofern Sie das Impfzertifikat nicht digital als PDF erhalten haben, tippen Sie auf „Start Camera“ und richten das Kamerafenster im Browser so aus, dass es vom QR-Code des Zertifikats ausgefüllt ist. Sollten Sie etwa von Ihrem Impfzentrum ein Impfzertifikat als Download als PDF erhalten haben, lässt sich das über das Menü „Open File“ direkt hochladen

2. Farbe wählen: Entscheiden Sie sich für eine Hintergrundfarbe, vor der das Zertifikat erscheinen soll. Diese hat auf die Funktion keinen Einfluss, die Farbe Grün passt aber gut zur Idee des „Green Cerfiticate“, unter dem die EU das Impfzertifikat entwickelt hat.

3. Zertifikat in Wallet installieren: Rufen Sie die Wallet-Datei ab. Die Karte wird angezeigt, mit Tipp auf „Hinzufügen“ installieren Sie sie anschließend in der Apple Wallet – sie landet damit automatisch auf einer gekoppelten Apple Watch. Auf Android-Smartphones wird die Datei mit dem Namen „Covid.pkpass“ im internen Download-Ordner installiert, Sie müssen sie von dort anschließend mit einer Wallet-App wie PassHolder importieren und auf die Smartwatch übertragen.

4. Impfpass vorzeigen: Wollen Sie Ihren Impfstatus in Zukunft nachweisen, drücken Sie zweimal auf die untere Seitentaste an der Apple Watch oder auf die Einschalttaste des iPhone. Danach blättern Sie zur Karte mit dem Impfpass.

Kostenloses Google-Tool ermöglicht Remote-Zugriff auf Computer

So nutzen Sie Chrome Remote Desktop im Homeoffice

13.11.2020 | Aktualisiert am 13.11.2020 | Autor / Redakteur: Thomas Joos / Dipl.-Ing. (FH) Andreas Donner

Mit Chrome Remote Desktop können Anwender über das Internet auf entfernte Computer zugreifen, wenn dort Google Chrome installiert ist. Der Zugriff ermöglicht eine Internet-basierte Remotedesktopverbindung bspw. vom Homeoffice auf den Büro-PC, wie sie standardmäßig auch über Windows möglich ist.

Die 11 häufigsten Irrtümer über E-Mail-Verschlüsselung

Guter Hinweis der Computer Woche digital den wir gerne -weil wir das schon seit Jahren so sehen – weiterempfehlen:

Fast 28 Prozent der kleinen und mittelständischen Unternehmen in Deutschland setzen noch keine E-Mail-Verschlüsselung ein. Das ergab eine Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie. Als Gründe geben die Befragten unter anderem an, dass ihre Kommunikationspartner nicht mit verschlüsselten Nachrichten umgehen könnten und Mitarbeiter zu wenig technisch versiert seien. Auch Schwierigkeiten bei der Verwaltung von Zertifikaten sind häufig ein Hinderungsgrund…..hier geht´s weiter

Ransomware – Angriffe vermeiden: die besten Tipps

Ransomware-Angriffe auf Server und Unternehmensdaten stellen eine immer größere Bedrohung dar. Wir haben die Erfahrung gemacht, dass viele der Angriffe auf Backup-Dateien abzielen, was bedeutet, dass Unternehmen, deren kritische Systeme durch Malware angegriffen wurden, sich bei der Wiederherstellung ihrer wichtigen Daten nicht mehr auf Backups verlassen können

Hier ein Bericht unseres Partners Ontrack (r)

DE_Top-ransomware-prevention-tips-12-03Herunterladen

Heise: KRACK so funktioniert der Angriff auf WPA2

KRACK – so funktioniert der Angriff auf WPA2
Jürgen Schmidt
Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern.

Um zu erklären, wie Angreifer, die über Funk lediglich verschlüsselte Daten mitlesen können, mit ihrer „Key Reinstallation AttaCK“ (KRACK) schließlich doch Klartext in ihren Händen halten, muss man mit ein wenig Hintergrund zu Verschlüsselung und WPA2 anfangen. Doch keine Angst, es wird nicht hoch kompliziert. Das Folgende ist so weit wie möglich auf die notwendigen Basics reduziert. Wer die volle Wahrheit mit allen Details möchte, lese lieber das Paper der Forscher zu Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2.

Die WPA2-Verschlüsselung beruht auf einer sehr einfachen logischen Operation auf Bit-Ebene namens XOR. Das ist ein striktes „entweder, oder“. Es ergibt 1 (wahr) wenn genau eines der beiden Bits 1 ist (also bei 0x1 oder 1x0), sonst ergibt es 0 (0x0 und 1x1).

Den Originalbeitrag finden Sie auf der Webseite des Heise Verlags: https://www.heise.de/security/artikel/KRACK-so-funktioniert-der-Angriff-auf-WPA2-3865019.html

NTV Beitrag: Ist mein Passwort noch sicher?

Gute Passwörter sind Pflicht für alle Internet-Nutzer. Doch egal wie komplex: Wurde ein Passwort einmal gehackt, gilt es als unsicher. Ein Online-Check verrät, wer seines unbedingt wechseln sollte.

Quelle: n-tv.de
http://www.n-tv.de/technik/Ist-mein-Passwort-noch-sicher-article19982556.html

Passworter-Pwned

Und hier der direkte Link zum Service des Online-Projekts “ Have i been pwned?“

Ein N-TV Beitrag, den wir dankend empfehlen möchten.