Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


May 04

Wartungsarbeiten Montag, 4. 5. 2020, 19h

DIese werden zu kurzen Ausfällen der extern erreichbaren Services führen.

Verfasst von: Robert Waldner

Apr 20

In eigener Sache: CERT.at/nic.at sucht Verstärkung (Research Engineer Internet, Vollzeit)

Unser Research- & Developmentteam sucht für ein Projekt mit CERT.at und Security-Bezug eine/n Research Engineer (m/w, Vollzeit mit 38,5 Stunden) zum ehestmöglichen Einstieg. Dienstort ist Wien.

Details finden sich auf der nic.at Jobs-Seite.

Verfasst von: Sebastian Wagner

Apr 10

CVE-2020-0688: Verwundbare Microsoft Exchange Server in Österreich

Im Februar 2020 wurde eine Lücke in Microsofts Exchange Server bekannt. Die Verfügbarkeit öffentlicher Exploits hat das Risiko von Angriffen start erhöht. CERT.at hat daher nach verwundbaren Installationen in Österreich gesucht und die Betroffenen informiert.


Apr 08

Jahresbericht 2019 von CERT.at und GovCERT Austria veröffentlicht

Das IT-Sicherheitsjahr 2019 im Rückblick aus der Sicht der CERTs.


Mar 17

Die Shadowserver Foundation braucht dringend finanzielle Hilfe

Die Shadowserver Foundation ist weltweit die größte Quelle von Threat Intelligence und stellt ihr Wissen seit 15 Jahren kostenlos CERTs/CSIRTs, Behörden, Firmen und sonstigen NetzwerkbetreiberInnen zur Verfügung. Jetzt braucht die NPO aufgrund des Wegfalls eines großen Sponsors dringend finanzielle Unterstützung um weitermachen zu können.


Mar 05

In eigener Sache: CERT.at sucht Verstärkung (Software Entwickler für Open-Source Projekt, Teil-/Vollzeit)

Für unser international renommiertes Open-Source Projekt IntelMQ suchen wir eine/n Software Entwickler/in (Teil- oder Vollzeit 25-38,5 Stunden) zum ehestmöglichen Einstieg.

Verfasst von: Sebastian Wagner

Feb 05

Das Ende für TLS < 1.2 im Web kommt im März

Chrome, Firefox, Edge und Safari haben angekündigt, im März 2020 standardmäßig die Unterstützung von TLSv1.1 und darunter abzuschalten. Webserver, die bis dahin nicht mindestens TLSv1.2 für HTTPS sprechen, werden ab diesem Zeitpunkt für die meisten WebnutzerInnen nicht mehr erreichbar sein.

Verfasst von: Dimitri Robl

Jan 13

Citrix CVE-2019-19781 aktiv ausgenutzt

Update: 17. Jänner 2020 Ende 2019 wurde eine Sicherheitslücke in diversen Citrix-Geräten bekannt (CVE-2019-19781), die das Ausführen beliebiger Befehle über das Netzwerk ohne jegliche Authentifikation ermöglicht (unauthenticated RCE). Am 10. Jänner 2020 wurde der erste Exploit für diese Lücke auf GitHub veröffentlicht und sie wird (spätestens) seit diesem Zeitpunkt aktiv ausgenutzt.


Jan 07

In eigener Sache: CERT.at sucht Verstärkung (Pythonentwicklung)

Für ein internationales Projekt suchen wir derzeit eine/n erfahrene/n Pythonentwickler/in (Vollzeit).


Nov 18

Powershell ConstrainedLanguage Mode

Gastbeitrag vom milCERT - Philipp Thaller und Stefan Bachmair

Mit dem ConstrainedLanguage Mode von Powershell kann man mancher Malware ein Bein stellen.