IPFire als Proxyserver in einem Windows-Netzwerk

Proxy-Server sind in Unternehmen immer noch verbreitet: Als Stellvertreter („Proxy“) leiten sie Anfragen ins Internet gebündelt weiter. Dabei werden meistens auch Sicherheitsmechanismen wie URL-Filter, Dateityp-Blockaden oder Malwarescans durchgeführt.

Lange Zeit war Microsoft mit dem ISA-Server, später TMG oder auch UAG, ein großer Player auf dem Markt. Nachdem der Softwareriese aus Redmond seine Produkte jedoch abgekündigt hat, begann für viele das große Suchen nach einer Alternative.

„IPFire als Proxyserver in einem Windows-Netzwerk“ weiterlesen

Fortigate: Vorsicht mit Firmware 6.2.4

Einige unschöne Probleme versucht die Fortinet Firewall Fortigate301E (vielleicht auch andere Modelle?) mit der Firmware 6.2.4.

Bisher bei uns aufgetauchte Probleme:

  • Traffic wird gedropt, der nicht gedropt werden sollte (Ursache vermutlich DoS-Policy, die gar nicht auf den Traffic matched; FortiGate KB-Artikel)
  • Die Anzeige der SSL-Security-Policy eine IPv4-Security-Rule differiert je nach Anzeigeart (CLI/Auflistung der Rules: richtig; Detailansicht auf der Rule: falsch)
  • Traffic vom Microsoft Edge Browser wird als Google Chrome erkannt (ja, die Basis IST Chrome, aber eben nicht Google)

To be continued…

Kostenlose Security-Schulungen von Fortinet

Kostenlose Security-Trainings von Fortinet
So wirbt Fortinet auf seiner Homepage für die kostenlosen IT-Security-Trainings…

Wer sich mit IT-Sicherheit, insbesondere aber mit Produkten der Firma Fortinet, beschäftigt, sollte sich die kostenlosen Trainings zu Gemüte führen, die unter training.fortinet.com abrufbar sind.

Massig Kursmaterial steht dort zur Verfügung. Für eine Zertifizierung muss man allerdings eine Prüfung in einem Trainingscenter ablegen.

Kurz notiert: 22 Mio. Datensätzen auf öffentlich zugänglicher ElasticSearch-Plattform („db8151dd“) – jetzt bei haveibeenpwned.com

dehashed.com hat ein offen im Internet verfügbares Datenpaket mit 22 Mio. Datensätzen gefunden. Die Datenquelle konnte bisher niemandem zugeordnet werden, daher wird der Breach auch nur unter dem kryptischen Namen „db8151dd“ geführt.

haveibeenpwned.com hat die Daten erhalten – mittels eine Abfrage kann überprüfen, ob man selbst Betroffener ist.

The Unattributable „db8151dd“ Data Breach

HaveIbeenpwned.com

Excel 4 Makros unterwandern Makroerkennungssysteme (Update 20.05.20)

Aktuell nutzt eine Malware ein Relikt aus alten Excel-Zeiten: Aus einem Tabellenblatt heraus wird ein Makro ausgeführt. Der Clou: Der User muss nichts anklicken, um den Schadcode auszuführen, Makrosicherheitseinstellungen greifen ins Leere. Und auch prominente Mailsecurity-Systeme, die eigentlich Makros erkennen sollen, versagen bei der archäologischen Makroanalyse.

„Excel 4 Makros unterwandern Makroerkennungssysteme (Update 20.05.20)“ weiterlesen