Inhaltsverzeichnis
  1. Universal Management Suite 6 12.01 2
  2. XnView 2.51.6 3
  3. Bärenfänger bei der Arbeit 4
  4. Exchange Server unbedingt patchen 5
  5. Power Automate for desktop 2.40 6
  6. Fahrzeughersteller und Herkunftsländer 7
  7. Anydesk Server wurden gehackt 8
  8. Chrome sichere Seiten ohne Schloss 9

Universal Management Suite 6 12.01

Name: Universal Management Suite 6
Version: 12.01
Beschreibung: UMS, Verwaltungssoftware für IGEL Thin-Clients für Firmware-Updates, BIOS-Einstellungen, Konfiguration und Dokumentation von Geräten
Lizenzgeber: IGEL Technology GmbH
Lizenz-Art: Lizenzsoftware
Installations-Ziele: | Server
Herkunft: Internet
Herstellerseite: https://www.igel.de/solution-family/igel-ums/
Bewertung: 8   8 von 10
Listen-ID: 449

XnView 2.51.6

Name: XnView
Version: 2.51.6
Beschreibung: (Classic oder MP Version) Fotomanager/Bildverwaltung: Lizenz nachweisen, Shareware bei geschäftlicher Nutzung, Freeware nur zur privaten Nutzung
Lizenzgeber: Gougelet Pierre-e
Lizenz-Art: Lizenzsoftware
Lizenzquelle: im Installationspaket
Installations-Ziele: | Client oder AVD | bitte deinstallieren
Herkunft: Internet
Herstellerseite: https://www.xnview.com/de/xnviewmp/
Bewertung: 1   1 von 10
Listen-ID: 467

Bärenfänger bei der Arbeit

Mal was Amüsantes zwischendurch. Sie haben sich sicher immer schon gefragt, wie ein Bärenfänger seine Arbeit macht. Nun – ich wollte es auch mal wissen und habe Sydney (so heißt die KI bei Microsoft, aka. Co-Pilot) befragt. Dabei sollte die generative KI ein Bild erstellen: „Bärenfänger am Computer bei der Arbeit“.

Der Bärenfänger – Held der Lüfte und Meister des Netzes

Der Bärenfänger ist kein gewöhnlicher Beruf – er ist eine Kunstform zwischen Akrobatik, Hochtechnologie und purem Wahnsinn. Ausgerüstet mit einer Spezial-Drohne (natürlich bärenresistent und extra mit „Knuddelmodus“ ausgestattet) schwebt der Bärenfänger heldenhaft über Wälder, Wiesen und Campingplätze.

Sein Auftrag: friedliche, aber neugierige Bären einzusammeln, bevor sie jemandem die Picknickkörbe klauen oder aus Versehen in einen Whirlpool plumpsen. Mit präzisem Drohnenmanöver und einem Netz, das aussieht wie die Mischung aus Spinnennetz und Trampolin, schnappt er die Bären sanft aus der Luft – natürlich mit einem eleganten Schwung und einem freundlichen „Hoppala!“.

Man munkelt, ein besonders erfahrener Bärenfänger erkenne schon am Wackeln eines Busches, ob es sich um einen Bären, einen Rehpoeten oder einen übermotivierten Wanderer handelt.

Kurz gesagt: Der Bärenfänger ist eine Mischung aus Drohnenpilot, Netzjongleur und Tierflüsterer – ein echter Superheld der Wildnis! 🐻🚁🕸️

Ein lustiger KI-Song darf auch nicht fehlen:


Exchange Server unbedingt patchen

– die zuletzt für 2016 und 2019 geschlossenen, kritischen aus CVE-2024-21410, mit denen Angreifer leichtes Spiel haben, Exchange Server unter ihre Kontrolle zu bringen und Schadsoftware einzuschleusen, werden derzeit aktiv ausgenutzt.

Sollten Sie noch Exchange Server 2016 oder 2019 im Einsatz haben, ist das Installieren der Patches überlebenswichtig, da es sonst nur eine Frage der Zeit ist, wann Ihr Server übernommen wird.

Mehr Details und welcher Patch für welche Exchange Version installiert sein muss, finden Sie im unten verknüpften Artikel.

Kunden mit Microsoft 365 / Exchange online sind wieder einmal nicht betroffen, da Microsoft dort die Sicherheitslücken selbst und vor Veröffentlichung geschlossen hat.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410


Power Automate for desktop 2.40

Name: Power Automate for desktop
Version: 2.40
Beschreibung: Abläufe auf dem Rechner (durch Flows) automatisieren. Erfordert Microsoft Konto oder Geschäftskonto. Basisfunktionen Durchführung auf dem lokalen Rechner ohne Cloudnutzung sind kostenfrei.
Lizenzgeber: Microsoft
Lizenz-Art: Lizenzsoftware oder Subscription
Lizenzquelle: im Installationspaket
Installations-Ziele: | Client oder AVD
Herkunft: aus Originalquelle
Herstellerseite: https://go.microsoft.com/fwlink/?linkid=2102613
Bewertung: 0   0 von 10
Listen-ID: 585

Fahrzeughersteller und Herkunftsländer

Die Auflistung zeigt Fahrzeughersteller (Automarken), die mir bisher begegnet sind, oder / und sich im Autoquartett befinden:

ABARTH   Italien
ACURA   Vereinigte Staaten
ALFAROMEO   Italien
ALPINA   Deutschland
APRILIA   Italien
ASTONMARTIN   Vereinigtes Königreich
AUDI   Deutschland
BENTLEY   Vereinigtes Königreich
BMW   Deutschland
BYD   China
BRILLIANCE   China
BUGATTI   Frankreich
BUICK   Vereinigte Staaten
CADILLAC   Vereinigte Staaten
CATERHAM   Vereinigtes Königreich
CHERY   China
CHEVROLET   Vereinigte Staaten
CHRYSLER   Vereinigte Staaten
CITROEN   Frankreich
CUPRA   Spanien
DACIA   Rumänien
DAEWOO   Süd Korea
DAIHATSU   Japan
DATSUN   Japan
DODGE   Vereinigte Staaten
FERRARI   Italien
FIAT   Italien
FORD   Vereinigte Staaten
GMC   Vereinigte Staaten
GEELY   China
GENESIS   Süd Korea
ALPINE   Frankreich
GREATWALL   China
HAVAL   China
HOLDEN   Australien
HONDA   Japan
HUMMER   Vereinigte Staaten
HYUNDAI   Süd Korea
INFINITI   Hongkong
ISUZU   Japan
JAGUAR   Vereinigtes Königreich
JEEP   Vereinigte Staaten
KIA   Süd Korea
KTM   Österreich
LADA   Russland
LAMBORGHINI   Italien
LANCIA   Italien
LANDROVER   Vereinigtes Königreich
LDV   China
LEXUS   Japan
LINCOLN   Vereinigte Staaten
LOTUS   Vereinigtes Königreich
MAHINDRA   Indien
MASERATI   Italien
MAYBACH   Deutschland
MAZDA   Japan
MCLAREN   Vereinigtes Königreich
MERCEDES   Deutschland
MG   Vereinigtes Königreich
MINI   Vereinigtes Königreich
MORGAN   Vereinigtes Königreich
MITSUBISHI   Japan
NIO   China
NISSAN   Japan
OPEL   Deutschland
PAGANI   Italien
PEUGEOT   Frankreich
PORSCHE   Deutschland
PROTON   Malaysia
POLESTAR   Schweden
RANGEROVER   Vereinigtes Königreich
RENAULT   Frankreich
RIMAC   Kroatien
ROLLSROYCE   Vereinigtes Königreich
ROVER   Vereinigtes Königreich
SAAB   Schweden
SEAT   Spanien
SCANIA   Schweden
SKODA   Tschechien
SPYKER   Niederlande
SMART   China
SSANGYONG   Süd Korea
SUBARU   Japan
SUZUKI   Japan
TESLA   Vereinigte Staaten
TRABANT   Deutsche Demokratische Republik (ehemals)
TRIUMPH   Vereinigtes Königreich
TOYOTA   Japan
VAUXHALL   Vereinigtes Königreich
VW   Deutschland
VOLVO   Schweden
WARTBURG   Deutsche Demokratische Republik (ehemals)
YUGO   Serbien

Anydesk Server wurden gehackt

Anydesk ist eine Abonnement-Software zum Fernsteuern des (eigenen) Desktops über das Internet und wird teilweise auch für Homeoffice genutzt.

– Wie erst jetzt offiziell vom Anbieter bestätigt, hat es Datendiebstahl bei der Firma Anydesk gegeben, die es den Kriminellen ermöglichte, Anwendern Schadsoftware „unterzujubeln“.

Zwar wurden mittlerweile die Codesignaturen gesperrt und durch neue ersetzt, es kann aber viele Fälle geben, wo schon eine Schadsoftware auf den Endgeräten installiert wurde und schlummert. Der Hersteller empfiehlt, die Anydesk Software zu deinstallieren und nur die aktuellste Version von der Webseite herunterzuladen und zu verwenden. Außerdem sollten die betroffenen Systeme mit mehreren Virenscannern untersucht werden. Auch die Zugangspasswörter zum Online-Konto müssen geändert werden. Unklar ist noch, ob auch Zahlungsdaten gestohlen wurden aus den Online-Profilen.

Wir empfehlen, die Software zu deinstallieren, das Abonnement zu kündigen, betroffene Geräte komplett zu löschen und neu zu installieren. Für die Anwendungen die Daten zu importieren. Wohl dem, der eine Datensicherung hat – es werden allerdings aus Sicherheitsgründen keine Programme und kein Betriebssystem wiederhergestellt.

Stellen Sie dann auf andere, sicherere Lösungen – wie beispielsweise den Azure Virtual Desktop unter Windows 10 oder Windows 365 bei Microsoft um. Bei der Microsoft Lösung ist die Sicherheit bereits durch die 2-Faktor-Authentifizierung deutlich höher. Zudem kann der Azure Virtual Desktop in Azure gesichert werden. Bei Homeoffice-Einsatz muss dann auch der PC im Büro nicht eingeschaltet sein und kann Strom sparen.

Die Redaktion


Chrome sichere Seiten ohne Schloss

Ende 2023 rollte Google eine neue Benutzeroberfläche aus. Dabei wurden nicht nur die Symbole in der Adressleiste kleiner und unschärfer, sondern auch Veränderungen in der Anzeige der Sicherheit von Webseiten durchgeführt. Microsoft Edge ist zwar noch nicht davon betroffen, dürfte aber vermutlich bald nachziehen.

Chrome und Edge im Vergleich. Man sieht die unscharfen kleinen Symbole gut und die Schlösser oder nicht…

Bisher konnte man eine sichere SSL-verschlüsselte Verbindung zu einer Seite an einem Schloss-Symbol in der Adresszeile erkennen. Google tauscht dieses Symbol nun gegen zwei Schieberegler, an dessen Symbolik nicht erkennbar ist, ob die Verbindung zur Seite sicher ist. Ist hingegen die Verbindung nur „http“ – also ungesichert, ist in beiden Browsern der Hinweis „nicht sicher“ zu lesen, ist die Verbindung sicher (https) und ein Zertifikat abgelaufen, wird „nicht sicher“ in roter Schrift angezeigt.

Das Blöde an dem neuen Symbol ist, dass man nicht mehr direkt erkennen kann, ob eine Seite sicher ist – zumal (im Bild unten) manche links nicht als unsicher gekennzeichnet sind, obwohl sie es (http Aufruf) faktisch sind. Es gibt aber Abhilfe: unter chrome://flags, dann nach 2023 suchen und das 2023 Design abschalten. Chrome erscheint wieder im gewohnten Bild mit den „scharfen“ größeren Symbolen und mit Schloss für sichere Seiten.

Leo Bard 😹 meint dazu: Sergey Fährlich 🤣, dass man nicht mehr erkennt, dass eine SSL-Verschlüsselung mit gültigem Zertifikat vorliegt.