Ausschneiden und Skizzieren nicht sicher
Update 26.03.2023: Auch wenn Microsoft den "Acropalypse" Fehler angeblich mit der Version 11.2302.20.0 von "Ausschneiden und skizzieren" behoben hat - unter Windows 10 taucht weiterhin Version 10.2008.3001.0 auf. Daher ist es sicherer, Bilder entweder mit der kostenlosen Anwendung Paint.net zu beschneiden oder aber ShareX zu verwenden. Mit beiden Apps konnte nicht festgestellt werden, dass nach dem Ausschneiden noch ausgeschnittene Fragmente in der Bilddatei zu finden waren. Der Nachfolger vom "Snipping-Tool" in Windows 10 und 11 ist "Ausschneiden und Skizzieren", das sich über die Tastenkombination {Windows&Hochstellen&S} aufrufen lässt. Damit können Bildausschnitte oder Bildschirmfotos erstellt, bearbeitet und gespeichert werden. Dabei kann man auch Teile wegschneiden, um beispielsweise Informationen für den Empfänger zu verschleiern. Aktuelle Tests haben jedoch ergeben, dass die entfernte Information weiterhin im PNG-Bild abgespeichert ist. Die PNG enthält somit auch das ursprüngliche Bild mit den Informationen, die nicht verschleiert wurden. Mit Analyse-Tools (oder mit einem Hex-Editor) lässt sich demnach das ursprüngliche Bild wiederherstellen. Das quelloffene Projekt "ShareX" hat diese Lücke nicht, bietet mehr Möglichkeiten (wie das sofortige Abspeichern der Schnappschüsse ohne Rückfrage und die Videoaufzeichnung als MP4-Datei). ShareX ist der Nachfolger von "Greenshot". Wir empfehlen als Dokumentations- und Ausschneide-Werkzeug "ShareX" einzusetzen ShareX Projekt
Kategoriebild
Microsoft macht alten Exchange die Tür zu
Wie aktuelle Statistiken beweisen, sind noch zigtausende alte #Exchange Server im Internet erreichbar und versenden (da solche Server meist schon - auch ohne das der Betreiber es merkt - unter der Kontrolle Krimineller sind) E-Mails und Spams. Da nur noch Exchange Server mit Version 2016 und 2019 #Sicherheitsupdates bekommen, stellen die alten Versionen 2007, 2010 und 2013 ein hohes Risiko dar. Microsoft hat daher beschlossen, auf seinen Onlinediensten (Exchange Online/Microsoft 365) den Empfang von Mailservern der unsicheren Art zu verhindern, indem dort der absendende Server aus den E-Mail-Kopfzeilen ausgelesen wird und bei feststellen von einem Exchange 2007/10/13 die E-Mail abgewiesen (gebounct) wird. Die Block-Regel für Exchange Server 2007 wird kurzfristig aktiviert, 2010 und 2013 sollen dann sukzessive folgen. #Wichtig - Wer noch einen Exchange Server 2007, 2010 oder 2013 betreibt, sollte umgehend handeln (Version 2019 lizensieren (Ende der Sicherheitsupdates ist bereits am 14.Okt 2025 und einen Nachfolger kann man nur noch mieten!) oder besser: auf Exchange online umstellen) oder damit rechnen, dass er viele seiner Kunden und Lieferanten (alle Empfänger, die bereits Microsoft Online-Diente nutzen) nicht mehr erreichen können wird. Quelle: Microsoft Artikel - https://aka.ms/BlockUnsafeExchange
Kategoriebild
Martin Garrix feat JVKE : Hero
Titel: Hero Interpret: Martin Garrix feat JVKE Album: Hero Komponist(en):Benson Boone, Kennedi Kathyrn Rae Lykken, Mark Benedicto, Martjin G Garritsen, Jack Lafrantz, Jason Alexander Suwito Genre:Electronic Dauer:00:02:49   00:02:49 (169 Sekunden) Erscheinungsjahr:2023 Listendatum:29.07.2023 Zugangsdatum:30.03.2023 21:09:19 Alter:121 Tage (4 Monate her) Dateigröße: 393 3,93 MB Datensatz ID:9153 Ranking:20-9-7-5-3 Nominierungen: 5   5
Kategoriebild
Leony : Somewhere In Between
Titel: Somewhere In Between Interpret: Leony Album: Somewhere In Between Komponist(en):Vitali Zestovskih, Leonie Burger, Mark Becker Genre:Pop Dauer:00:02:36   00:02:36 (156 Sekunden) Erscheinungsjahr:2023 Listendatum:29.07.2023 Zugangsdatum:30.03.2023 21:07:36 Alter:121 Tage (4 Monate her) Dateigröße: 371 3,71 MB Datensatz ID:9162 Ranking:29-18-15-10-7 Nominierungen: 5   5
Kategoriebild
Greenshot 1.3.277
Name:Greenshot Version:1.3.277 Beschreibung:ShareX ist besser und basiert auf dem Greenshot Code. Greenshot hat meist nur unstable releses und ist damit nicht mehr aktuell, Releases im Projekt sind eher selten. Bitte deinstallieren und durch ShareX ersetzen. Lizenzgeber:GPL Projekt Lizenz-Art:GPL-Lizenz, kostenfrei Lizenzquelle:auf der Internetseite Installations-Ziele: | bitte deinstallieren Herkunft:Internet Herstellerseite:https://getgreenshot.org/downloads/ Bewertung:1   1 von 10 Listen-ID:457
Kategoriebild
Uhren vorstellen
Obwohl sich bei einer EU-weiten Online-Umfrage 2021 über 80% dagegen ausgesprochen haben, wurden am Sonntag 26. März 2023 wieder Uhren vorgestellt. Die einzelnen Mitgliedsstaaten konnten sich nicht darauf einigen, ob Sommer oder Winterzeit dann ganzjährig Normalzeit wird. Ich möchte Ihnen, liebe Leser dieses Blogs, auch eine Uhr vorstellen 😁😅😹 - die Analoguhr in der Timer-Funktion dieser Website. So enthält der Countdown-Timer auch eine Analoguhr, die die aktuelle Zeit anzeigt. Die Zeiger sind im Hintergrund des Stunden-Circles abgebildet und aktualisieren sich sekündlich #lustig [next_event date="26.03.2023 02:00:00"]
Kategoriebild
Defender 365 ATP – Quarantäne für Microsoft
Zum Onlinedienst Exchange online kann man E-Mail-Security und SPAM-Schutz dazubuchen (und hat den Defender mit Advanced Threat Protection im Business Premium Plan enthalten oder zum Exchange online-Plan den Defender gebucht). Der Virenscanner ist so sicher, dass er selbst nachweislich von Microsoft (Kopfdaten im E-Mail-Header und Sendeverlauf der Mailserver) stammende E-Mails fallweise auch in Quarantäne "Phishing-Verdacht" legt. Was mir dabei gar nicht gefällt ist, dass die Benachrichtigungs-E-Mail vom Microsoft Quarantäne-Center genau so aufgebaut ist, wie alle Phishing-Mails. So befindet sich darin beispielsweise ein Link, auf den man klicken soll. Geschulte User klicken auf keinen Fall auf den Link. Wer also weiß, wie er das Microsoft 365 Defender Quarantänecenter erreichen kann, gibt die URL dazu im Browser ein, wer nicht, fragt seinen Administrator nach der URL und gibt sie dann im Browser ein. Die kassierte E-Mail und die Benachrichtigung stammen nachweislich von Microsoft selbst Im Quarantäne-Bereich angekommen, erscheint dann die E-Mail in der Liste. Hier wird nun auch der Grund für die Quarantäne genannt: SPAM-Verdacht, nicht Phishing. Niemals auf Links und Buttons in E-Mails klicken, auch wenn die E-Mails von einem bekannten Absender stammen. Ist die Zieladresse bekannt, diese im Browser eingeben. Ist sie nicht bekannt, die E-Mail umgehend löschen!
erstes Bild
Kategoriebild
Bing Chat AI – Bewerbungen
Da sich die neue #ChatGPT Suchengine auch aus anderen Browsern erreichen lässt und die Freischaltung zum Testen nur wenige Sekunden benötigt, bin ich begeistert von den Antworten der KI. Es sind auch viele nützliche Dinge dabei. Einiges ist auch wirklich lustig. Die KI unterdrückt glücklicherweise böse Wörter und Beleidigungen. In meinem Versuch habe ich (nennt mich einfach "Lorem Ipsum" nach einer Bewerbung für eine im realen Leben existierende Arbeitsstelle gefragt - dem Kondomtester. Nicht lachen, den gibt es wirklich bei namhaften Herstellern - auch in Deutschland! Nun wird es #lustig - Bing (oder Cortana whoever) fängt an, Sachen zu recherchieren, fängt an zu schreiben, stößt auf ein anstößiges Wort (in dem Fall Sex) und löscht die Antwort gleich wieder. Wer hartnäckig genug ist, bekommt aber ein Ergebnis, das nicht nsfw ist. Vorschlag im letzten Satz ist der Brüller 😆 Bitte zurücklehnen und genießen: Hallo, das ist Bing. Ich kann dir helfen, eine Bewerbung als Kondomtester zu schreiben.😊 Laut meinen Suchergebnissen solltest du folgende Punkte beachten: Du solltest dich bei einer Firma bewerben, die Kondomtester sucht, zum Beispiel Durex. Du solltest deine Motivation und deine Qualifikationen für den Job darlegen. Zum Beispiel kannst du schreiben, warum du dich für Sexualität und Gesundheit interessierst, wie oft du Kondome benutzt und wie wichtig dir Sicherheit und Komfort sind. Du solltest deine Kontaktdaten und deine Verfügbarkeit angeben. Zum Beispiel kannst du schreiben, wie viele Kondome du pro Woche testen kannst und wie du dein Feedback abgeben willst (z.B. per E-Mail oder Telefon). Du solltest…
Kategoriebild
Zerstören Sie diese Nachricht
Neben Banken und Liefer-/Paketdiensten werden nun auch Logos von Punktesammelfirmen in Phishing-E-Mails eingesetzt. Die angegebene Miles & More AG gibt es natürlich nicht (es ist eine GmbH), auch die Absendeadresse ist wieder klar als falsch erkennbar. Während man in dieser E-Mail auf Rechtschreibfehler verzichtet, sind die gewählten Formulierungen kurios: Konto Aktivität, aber Karte, nicht Konto gesperrt. Und sie laden uns ein, auf den bösen, bösen Link zu klicken. Klar, wer auf alles klickt, das nicht bei 1-2-3 auf den Bäumen ist, wird auch darauf hereinfallen. Wie man E-Mails "zerstört" bleibt ungeklärt. Wir empfehlen 85%ige Salzsäure (wie in dem Filmzitat "Diese Nachricht zerstört sich in 5 Sekunden"). Auch die in den Microsoft 365 Business Premium Plänen integrierte Linkprüfung verhindert nicht zu 100% das Aufrufen solcher Betrugswebseiten. Wir können immer nur wiederholen: Links in E-Mails anklicken ist absolut tabu. Auch wenn es sich um E-Mails vermeintlich bekannter Absender handelt - auf jeden Fall die Link-Adresse kopieren und in einem Editor anschauen. Besser: Die Webseite des Anbieters eingeben oder den eigenhändig erstellten Lesezeichen aufzurufen, ist eher geeignet. Ein neuer Phisch
erstes Bild
Kategoriebild
IT-Sicherheit – Fragen und Antworten
In dieser #FAQ haben wir die wichtigsten Fragen und Antworten zur IT #Sicherheit für Sie zusammengestellt: [faq]Was ist Phishing und wie können Sie sich davor schützen?|=|Phishing ist eine Methode, bei der Betrüger versuchen, Sie dazu zu bringen, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartennummern preiszugeben. Sie können sich davor schützen, indem Sie auf verdächtige E-Mails achten, keine Links in E-Mails anklicken, die Sie nicht erwartet haben, und keine vertraulichen Informationen preisgeben, es sei denn, Sie sind sicher, dass die Anfrage legitim ist.||Was ist Social Engineering und wie können Sie sich davor schützen?|=|Social Engineering ist eine Methode, bei der Betrüger versuchen, Sie dazu zu bringen, vertrauliche Informationen preiszugeben, indem sie sich als vertrauenswürdige Person oder Organisation ausgeben. Sie können sich davor schützen, indem Sie auf verdächtige Anfragen achten, keine vertraulichen Informationen preisgeben, es sei denn, Sie sind sicher, dass die Anfrage legitim ist, und keine Links anklicken, die Sie nicht erwartet haben.||Was ist Ransomware und wie können Sie sich davor schützen?|=|Ransomware ist eine Art von Malware, die Ihre Dateien verschlüsselt und Sie auffordert, ein Lösegeld zu zahlen, um sie wiederherzustellen. Sie können sich davor schützen, indem Sie regelmäßig Backups Ihrer Dateien erstellen, eine Antivirensoftware verwenden und keine verdächtigen E-Mail-Anhänge öffnen.||Was ist Malware und wie können Sie sich davor schützen?|=|Malware ist eine Art von Software, die darauf abzielt, Ihren Computer zu beschädigen oder zu stehlen. Sie können sich davor schützen, indem Sie eine Antivirensoftware verwenden, keine verdächtigen E-Mail-Anhänge öffnen und keine Software von unbekannten Quellen herunterladen.||Was ist ein starkes Passwort und wie…
Kategoriebild
veeam neue kritische Sicherheitslücken
Werden diese #Sicherheitslücken (CVE-2023-27532 „hoch“) ausgenutzt, können Angreifende Kontrolle über den Backup-Server erlangen. Veeam Software hat Anfang März 2023 Sicherheitsupdates zur Verfügung gestellt, mit denen die Lücken geschlossen werden können. #Wichtig - Wie aus dem Security-Bulletin des Herstellers hervorgeht, müssen alle veeam-Versionen (9,10 und auch Version 11) auf Version 12.0 aktualisieren. Hierzu ist ein aktiver Wartungsvertrag erforderlich. Seite Rest-Laufzeit wird im Startbild von veeam oder im "Info über" Dialog im Hamburger-Menü angezeigt. Zum Herunterladen der aktuellen Patches melden Sie sich mit Ihrem veeam Konto auf veeam.com an, laden das Update herunter und installieren es. Nach einem Neustart des Backup-Servers ist die Sicherheitslücke geschlossen. auch veeam Version 11.01 Versionen müssen aktualisiert werden veeam Knowledgebase
Kategoriebild
Kritische Lücke in Microsoft Office
#Wichtig - Microsoft hat mit den Februar-Updates kritische #Sicherheitslücken geschlossen, mit der es möglich ist, durch eine manipulierte .RTF Datei in Systeme einzubrechen. Das Kritische daran: Die E-Mail-Vorschau in Outlook reicht aus, um den enthaltenen Schadcode auszuführen. Dazu muss man die E-Mail bzw. den Anhang nicht einmal öffnen. Auch im Windows-Explorer kann die Lücke in der Dateivorschau genutzt werden. Betroffen sind alle Office-Versionen ab 2007, gepatcht werden aktuell nur noch Versionen ab 2016. Wer ein Microsoft 365 Abonnement einsetzt, ist einigermaßen fein raus - aber nur dann, wenn er die Office-Updates auch automatisch und zeitnah ausrollt. Das kann man leicht im Datei/Office-Konto Menü der Office-Programme prüfen. Dort muss z. B. "Microsoft® Outlook® für Microsoft 365 MSO (Version 2302 Build 16.0.16130.20186) 32 Bit" stehen. Entscheidend ist die 2302, die für Februar 2023 steht. Stellen Sie sicher, dass Sie keine Office-Versionen einsetzen, die nicht das Februar-Sicherheitsupdate verfügen. Bei älteren Office-Versionen müssten Sie verhindern, dass diese in Verbindung mit .RTF-Dateien kommen - was allein bei Outlook schwierig ist, aber alle Office Apps und Programme betrifft, die als Vorschau .rtf anzeigen können. Wenn Sie unterstützte Office Versionen oder Microsoft 365 einsetzen, stellen Sie sicher, dass das Februar 2023 - Update installiert ist. Microsoft, (CVE-2023-21716, CVSS 9.8, Risiko "kritisch")
Kategoriebild