Ende Oktober 2016 wurde eine kritische Sicherheitslücke mit weitreichenden Folgen im Linux-Kernel bekannt. Die Schwachstelle lässt sich von lokalen Angreifern für die Ausweitung von Privilegien nutzen. Ein Fehler in der Implementation von copy-on-write (COW) gab der Lücke den Namen Dirty Cow und ein Logo. Betroffen sind viele Linux-Distribution. Darunter auch Scientific Linux 5, 6 und […]
-
Schnelle Reaktion auf „Dirty Cow“ – eine Sicherheitslücke im Linux-Kernel
von
Verwendete Schlagworte:
Veröffentlicht in:
-
Passwortlos per SSH auf URZ Rechner einloggen
von
Kerberos ist das Protokoll, das es erlaubt, sich ohne wiederholte Eingabe eines Passwortes auf Linuxrechnern des URZ einzuloggen. Im Folgenden wird beschrieben, wie man einen nicht vom URZ administrierten Linux-PC einrichtet, um dies zu realisieren.
Verwendete Schlagworte:
Veröffentlicht in:
-
Eduroam unter Windows 7/8/10 einrichten
von
Für die Einrichtung von WLAN für Ihr mobiles Gerät steht ein Konfigurationsassistent zur Verfügung. Wir bitten Sie, diesen der manuellen Konfiguration vorzuziehen. Die sichere Konfiguration von Eduroam ist ohne den Assistenten zwar möglich, dann allerdings komplizierter. Verbinden Sie sich mit dem Internet. Wenn Sie sich im Empfangsbereich der TU Chemnitz befinden, können sie das WLAN […]
Verwendete Schlagworte:
Veröffentlicht in:
-
Eduroam einrichten unter Android
von
[Update] Inzwischen gibt es die TUC WLAN App, mit der die Einrichtung bequemer möglich ist [/Update] Für die sichere Konfiguration Ihres Eduroam-Zugangs gibt es eine App. Wir möchten Sie darauf hinweisen, diese unbedingt zu verwenden. Sie haben Eduroam auf Ihrem Gerät bereits manuell konfiguriert? Dann ist es ratsam, die Einrichtung unter Verwendung der App zu […]
Verwendete Schlagworte:
Veröffentlicht in:
-
IT-Sicherheit: Schutzpflichten für Webseitenbetreiber
von
Das im Sommer 2015 verabschiedete IT-Sicherheitsgesetz ergänzt das Telemediengesetz um einen Absatz, der für alle Autoren von Hochschul-Webseiten von Bedeutung ist. Im Rahmen der technischen Möglichkeiten und der wirtschaftlichen Zumutbarkeit müssen wir technische und organisatorische Vorkehrungen treffen, damit kein unerlaubter Zugriff auf Webangebote möglich ist, personenbezogene Daten besonders geschützt werden und von unseren Webseiten keine „Störungen“ ausgehen, z. […]
Verwendete Schlagworte:
Veröffentlicht in:
-
Sicherheitshinweis – E-Mails mit Links zu Schadsoftware (Petya)
von
Derzeit wird über E-Mails zunehmend Schadsoftware verbreitet. Während in der Vergangenheit die Schadsoftware nur als Anlage an die E-Mails angehängt wurde, werden seit jüngster Zeit auch E-Mails verwendet, die nur noch Links zu in Download-Portalen abgelegter Schadsoftware enthalten. Virenscanner erkennen aktuellen Schadcode häufig nicht. Aktuelle E-Mails zur Verteilung der Schadsoftware „Petya“ geben unter anderem vor, […]
Verwendete Schlagworte:
Veröffentlicht in:
-
Erhöhung der Sicherheit im elektronischen Mailverkehr
von
Um die Sicherheit unserer Nutzer im Kontext des elektronischen Mailverkehrs zu erhöhen, werden auf den E-Mailservern zukünfig alle E-Mails hinsichtlich ihrer Anhänge geprüft. Ausführbare Mail-Anhänge (.exe, .com, .bat, .msi, …) werden automatisch abgewiesen. Der Absender erhält eine entsprechende Benachrichtigung über die abgewiesenen Inhalte – die Mail wird in diesem Fall nicht zugestellt. Geprüft werden sowohl […]
Verwendete Schlagworte:
Veröffentlicht in:
-
Datenschutzeinstellungen für Windows10
von
Es ist wichtig, dass vor und während der Benutzung von Windows 10 alle datenschutzrechtlichen Einstellungen noch einmal genau untersucht und geprüft werden. Standardmäßig greift Microsoft auf unterschiedliche personenbezogene Daten zu, z. B.: Standort E-Mails angesteuerte Webseiten installierte Programme und Apps Surfverlauf Kontakte und eingetragene Termine Selbst eingegebene Tastenschläge und Wörter können gesammelt und an Microsoft […]
Verwendete Schlagworte:
Veröffentlicht in:
-
E-Mails mit Schadsoftware – Betreff: Invoice
von
Am 22.10.2015 verbreiteten sich ab 12:20 Uhr rasant zahlreiche E-Mails mit dem Betreff „Invoice” an Empfänger der TU Chemnitz. Diese E-Mail enthielt eine ZIP-Datei mit Schadsoftware (Windows EXE-Datei). Wird dieser Anhang angeklickt und dadurch die Software aktiviert, versendet das Windows-System nun ähnliche E-Mails an Adressen aus dem Outlook-Adressbuch, wodurch sich die Schadsoftware schnell verbreitet. Als Gegenmaßnahme blockieren […]
Veröffentlicht in:
Schlagworte
Accessibility Android App Ausbildungspool Barrierefreiheit Campusnetz Cisco Datenschutz Drucken E-Learning E-Mail eduroam Exchange gitlab Groupware IdM Kalender Kollaboration Konferenz Kurse LaTeX Linux MFG Microsoft Mitarbeiter Mobil Monitor ONYX OPAL Postfach Security Sicherheit Software Telefon TUCAL TUCApp TUCcloud Umfrage Update Videokonferenz Voice over IP Webdienst Weiterbildung Windows wlan