Kurzbericht vom Microsoft Technical Summit
(für IT-Professionals und Entwickler). Hier eine Zusammenfassung der besuchten Themen: Opening Keynote – Microsoft Strategien: Neue deutsche Cloud mit Rechenzentren ausschließlich in Frankfurt und Magdeburg, Treuhänder und Betreiber ist T-Systems, Microsoft stellt nur die Software und die Lizenzen und hat physikalisch keinen Zugang zum RZ. Zugriff nur unter Kontrolle des Treuhänders. Vertrag weiterhin mit Microsoft Operations Ireland Ltd. (wie auch bei der bisherigen blauen Cloud mit Office 365 und Azure). AADS ist dann ein Eigenes in Deutschland. Nicht mit anderen Cloudprodukten kombinierbar. Windows 10 – Neue Wege zum Rollout und Update: Inplace Migration empfohlen, da technisch ein Parken von altem Windows in windows.old und Neuinstallation Windows 10 mit nachträglichem Kopieren der Programme, Apps und Daten erfolgt. Commandline Parameter zum Installieren aus einem Network Share heraus. Neuinstallation mit aktiviertem key von Win7/8.1 auf der selben Maschine möglich, aber nicht empfohlen. Treiberprobleme lösen durch Postinstall-Neuerkennung Die Nutzung des Windows Store for Business im Unternehmen: Windows Store für Business ist kostenlos, Admin registriert sich und führt über Webportal einen Unternehmens-Store ein. AADS wird genutzt, um Benutzer in den Store zuzufügen. Für den User erscheint der Firmenstore als Register zusätzlich im Store. Nutzung von Onedrive/Consumer Store per Richtline unterbindbar. Office 365 ProPlus & Office 2016 – Deployment Update: Office Volumenlizenzen (eOpen/SelectPlus) weiterhin als MSI, keine Änderung, Update über Windows-Update und WSUS (ca. 800GB, immer kumulatives Update pro Monat). Retail, Office 365 und Boxlizenzen: Immer Click2run Installer mit MDT2016 als Firmenshare konfigurierbar. Updates werden erst verteilt, wenn der Admin das Firmenshare aktualisiert. BITS zur intelligenten…
erstes Bild
Kategoriebild
Samsung schließt auch die Stagefright 2.0 Lücke
in allen mit android 5.01 (Lollipop) betriebenen Geräten der S6-Serie, sowie S5 (G900FXXU1BOJ1) und S4 (I9505XXUHOJ2). Das S5mini (derzeit noch auf dem android 4.4.2 Stand) läßt noch immer auf ein Update warten. Erst mit Lollipop 5.1.1 werden Stagefright 1.0 und 2.0 Lücken dort geschlossen. Derzeit ist es also ein höheres Risiko, ein S5 Mini, S4 Mini zu betreiben. All diejenigen, die noch ein Galaxy S3 verwenden, müssen die Lücken durch Entfernen von diversen Apps und Funktionen aus dem ROM beseitigt werden. Hierzu zählt insbesondere Webview Hangouts. Mit der "normalen" android Web App läßt sich zumindest der automatische Empfang von MMS abstellen, so dass das Risiko geringer ausfällt. Fazit: Wer sein Handy für Banking oder sicherheitskritische Anwendungen nutz, ist nur mit aktuellstem Lollipop Betriebssystem oder neuer und aktuellen App-Versionen vergleichsweise sicher. (Post ID:970)
erstes Bild
Kategoriebild
Kritische Lücken in allen android Smartphones
Was können Sie tun? Google hangouts deinstallieren und den nativen android Nachrichten-Manager verwenden. Einstellungen in der Nachrichten app: Automatischen Empfang (automatisch abrufen) und Benachrichtigungen abstellen, Spamfilter, wenn vorhanden, einschalten (Achtung! In dem Fall müssen Sie bei Verwendung von SMS-TANs Ihre Banknummer in die erlaubten Empfänger eintragen). Personen aus dem Adressbuch sind automatisch sendeberechtigt. (Post ID:950)
erstes Bild
Kategoriebild
Unser tägliches Flash gib uns heute
Die kritischen Sicherheitslücken im Flashplayer hören nicht auf. Auch Version 16.0.0.96 ist nicht sicher. Die Angriffe zielen zwar hauptsächlich auf Firefox und Internet-Explorer, aber auch Google Chrome Nutzer sind potentiell gefährdet. Abschalten des Flash-Plugins (über chrome://plugins) schafft Abhilfe, solange man auf Flash-haltige Seiten verzichten kann, die Lücke nicht geschlossen ist und nicht wieder eine neue Lücke entdeckt wird. Viele Webseiten verwenden zur Darstellung von bewegten Sequenzen und für Werbung nachwievor Flash, obwohl der HTML5-Standard eine viel bessere, weil performantere und sichere Methodik enthält. (Post ID:900)
erstes Bild
Kategoriebild
Adobe Flash Player Update
trotzdem Sicherheitslücke offen. Java 8 javamsi aktualisiert auf Version 31. Google #Chrome bringt Version 40 heraus. Sowohl Chrome und der Internet-Explorer 11 haben die derzeit aktuelle Flash Version 16.0.0.287 im Rucksack. Trotzdem enthält dieser Flash Player noch eine kritische Sicherheitslücke, die laut aktuellen Ankündigungen von Adobe erst am 27. Februar geschlossen wird. Ruft man bis dahin Webseiten auf, die Flash-Inhalte haben, könnte der eigene Rechner infiziert werden. Wer ganz sicher gehen möchte, deaktiviert bis dahin das Flash Player ActiveX (Internet Explorer) oder Plugin (alle anderen Browser). In Chrome lässt es sich z.B. über chrome://plugins abschalten und später wieder einschalten. Im Internet Explorer über das Zahnrad und dann "Add-Ons verwalten". (edit: 24.01.2015 14:49:44) Update vom 27. Jan: Adobe liefert nun Version 16.0.0.296 aus, die wieder ohne bekannte Sicherheitslücken ist. Auch für Internet Explorer 11 und Chrome 40 laden die Update die aktuelle Version nun automatisch. Chrome trägt damit die Version 40.0.2214.93 m (64-bit). (Post ID:895)
erstes Bild
Kategoriebild