Mit dem letzten Microsoft Patchday am 12. September wurde ein Sicherheitsupdate für das .NET Framework veröffentlicht, welches eine kritische Sicherheitslücke schließt. Um die Lücke auszunutzen, muss das Opfer ein vom Angreifer speziell präpariertes Dokument öffnen. Auch wenn keine direkte Gefahr für NoSpamProxy-Kunden besteht, empfehlen wir die Installation des Updates. Weitere Informationen und die Download-Links finden Sie hier.
Erpressungstrojaner wie Locky, WannaCry oder GandCrab haben in letzter Zeit immer wieder für Schlagzeilen gesorgt. Kriminelle verschaffen sich mit Hilfe solcher Ransomware Zugriff auf einzelne Dateien oder den gesamten Computer und verhindern durch Verschlüsselung gleichzeitig den Zugriff durch den rechtmäßigen Besitzer. Erst nach Zahlung eines Lösegeldes („ransom“) erhält dieser wieder Zugriff.
Die Universität Rostock löst Sophos und Vamsoft ab und sorgt mit dem zentralen Mail-Relay NoSpamProxy für eine sichere und störungsfreie E-Mail-Kommunikation der mehr als 16.500 Nutzer. Mit NoSpamProxy Protection vermeiden die Studierenden und Mitarbeiter möglichst vollständig Spam und Malware im E-Mail-Verkehr.
Sehr geehrte NoSpamProxy-Kunden,
seit wenigen Stunden sehen wir in Kundenumgebungen, die ausgehende E-Mails aus O365 über NoSpamProxy leiten den Fehler “Unable to relay”. Wir haben herausgefunden, dass Microsoft für die Identifizierung aller Office 365-E-Mail-Server ein neues Zertifikat verwendet, das nicht mehr unter der Microsoft-eigenen CA, sondern von einer GlobalSign CA ausgestellt wurde. Die Sicherheitsprüfung von NoSpamProxy, ob der Server ein valider “E-Mail-Server des Unternehmens” ist schlägt fehl und damit werden die E-Mails abgewiesen. Zur Behebung des Fehlers haben wir eine neue Fast Channel Version zur Verfügung gestellt.
Die entstandenen Unannehmlichkeiten bitten wir zu entschuldigen.
Ihr NoSpamProxy-Team
Die Debatte um #Efail hat bei Anwendern und in IT-Abteilungen zu großer Verunsicherung bezüglich der Wirksamkeit von E-Mail-Verschlüsselung geführt. Schlagzeilen wie S/MIME und PGP geknackt waren allerdings nicht nur falsch, sondern führten einige “Experten” dazu, generell von E-Mail-Verschlüsselung abzuraten. Völlig außer Acht gelassen wurde dabei häufig die Tatsache, dass das Problem nicht bei S/MIME oder PGP selbst liegt. In Wahrheit wird die Verschlüsselung umgangen, indem der E-Mail-Client dazu gebracht wird, den Klartext der E-Mail an den Angreifer zu senden.
Gestern sorgte die Nachricht unter dem Hashtag #Efail für Schlagzeilen – Münsteraner Forscher veröffentlichten Exploits für S/MIME- und PGP-verschlüsselte E-Mails. Das NoSpamProxy-Team hat diese im Hinblick auf Relevanz für NoSpamProxy-Kunden geprüft und dazu heute eine Pressemeldung veröffentlicht.
NoSpamProxy 12.2 und Open Keys vereinfachen Schlüsselabfrage im Rahmen der E-Mail-Verschlüsselung
Zu den wichtigsten Neuerungen der Version 12.2 gehört die vollständige Integration von Open Keys für das einfache Finden und Veröffentlichen von öffentlichen Schlüsseln. Open Keys ist ein produkt- und herstellerneutraler Service, der viele unterschiedliche Schlüsselserver aggregiert und damit eine wesentliche Vereinfachung für den verschlüsselten E-Mail-Verkehr darstellt. Nutzern bietet Open Keys eine zentrale Plattform für das Abfragen und Hochladen von öffentlichen Schlüsseln.
Egal, ob privat oder beruflich: E-Mails sind ein selbstverständlicher Teil unserer Kommunikation. Das Bewusstsein für die Angreifbarkeit jeder einzelnen E-Mail ist aber häufig nicht vorhanden. Dabei tritt jede gesendete E-Mail häufig eine Reise über eine Vielzahl Server und Länder an – völlig unabhängig davon, ob der Empfänger auf einem anderen Kontinent oder nur auf einer anderen Etage im selben Haus wohnt. Die Struktur des Internets macht es möglich.
Was diese Struktur auch möglich macht: Theoretisch kann jeder, der das technische Wissen besitzt, E-Mails an jedem Knotenpunkt während des Transports abfangen, lesen oder sogar verändern. Und er kann E-Mails in Ihrem Namen schreiben.
NoSpamProxy
Letzte News
- Eingeschränkte Erreichbarkeit unseres Supports am Donnerstag, 5.9.202403.09.2024 - 15:39
- Merkmale von Phishing Mails03.09.2024 - 10:00
- CAA-Einträge für S/MIME-Zertifikate werden ab September 2024 geprüft26.08.2024 - 15:40