TUHH Rechenzentrum - Nachrichten

Wartungsarbeiten an den zentralen Mailservern

Aufgrund von Wartungsarbeiten an den zentralen Mailservern der TUHH, der HCU und des NIT wird am

Samstag, den 03.02.2018 zwischen 0:00 und 3:00 Uhr

ein Zugriff auf Emails nicht möglich sein. Die Verwendung von Webmail (SOGo/Horde) ist in dieser
Zeit ebenfalls nicht möglich.

Wartungsarbeiten am CGI-Server am 31.1.2018

am Mittwoch den 31.1.2018 ab 14 Uhr werden nötige Wartungsarbeiten am CGI-Server vorgenommen, dabei wird der CGI-Server zeitweise nicht erreichbar sein.

Bitte beachten Sie, dass auch das bearbeiten der Quelldateien über den SSH-Server hiervon betroffen sein kann.

Update: Die Wartung wurde erfolgreich abgeschlossen.

Plagiatsprüfung erneuert

Der Service zur Plagiatsprüfung wurde erneuert und steht weiterhin Instituten zur Überprüfung von Abschlussarbeiten zur Verfügung. Arbeiten werden gegen umfangreiche Literatur-Datenbanken geprüft und ein Echtheitsbericht erstellt. Die Plagiatsprüfung kann die Beurteiler bei der Bewertung der Eigenständigkeit der Arbeit unterstützen.

https://www.tuhh.de/rzt/services/services-fuer-institute/plagiatspruefung.html

Angriffe auf Funknetze (KRACK-Attack)

Zur Zeit wird über die Medien und Sicherheitsportale vor einer Sicherheitslücke im WPA2-Protokoll bei der Nutzung von Funknetzen gewarnt. Das Protokoll WPA2 sorgt für die Verschlüsselung zwischen den Accesspoints und den Clients.

Siehe z.B.

Für die Dienste des Rechenzentrums schätzen wir zur Zeit das Risiko als nicht kritisch ein, denn alle wichtigen Dienste des Rechenzentrums werden über Protokolle erbracht, die eine eigene Verschlüsselung mit sich bringen, und wir verlassen uns nicht auf die Sicherheit des genannten Protokolls.

Wenn Sie aber fremde Dienste nutzen, achten Sie bitte darauf, dass Sie Passworte und vertrauliche Informationen nur übermitteln, wenn die Verbindung eine Ende-zu-Ende-Verschlüsselung hat (z.B. https) oder nutzen Sie unseren VPN-Dienst.

Wir beobachten, wie sich die Situation weiterentwickelt und warten auf Patches der Hersteller.

 

 

Spam-Attacke auf TU-Mitglieder

Derzeit erhalten viele TUHH-Mitglieder an sie persönlich adressierte Spam-Mails mit einem externen "Rechnungs/Scan"-Link.
Hinter dem Link befindet sich ein präpariertes Word-Dokument, welches mittels eines Makros einen Virus/Trojaner nachlädt.
ACHTUNG: Der vorgetäuschte Absender der Mail ist dabei so gewählt, dass er/sie dem Opfer persönlich bekannt ist!!

Beachten Sie hierzu die Warnung auf der RZ-Homepage:
https://www.tuhh.de/rzt/services/informationssicherheit/warnmeldungen.html

Wenn Sie weitere Fragen haben, kontaktieren Sie uns bitte unter:
servicedesk@tuhh.de

Wartung des BSCW-Servers

Die Wartung des BSCW-Servers vom 21. Februar 2017 ist abgeschlossen.

Wartungsergebnisse:

  • BSCW-Update auf das Release 5.1.18
  • Python-Update auf das Release 2.7.13
  • Update des Apache-Webservers auf Apache 2.4.25
  • Diverse System-Anpassungen

Phishing-Attacke gegen die TUHH

Uns erreichen mehrere Meldungen über Phishing-Mails. Diese sind angeblich vom Absender
"Technische Universität Hamburg-Harburg <info@tuhh.de>"   bzw.
"Webmaster   ©2017 Technische Universität Hamburg-Harburg"
Die Mails werden aber über einen kompromittierten Account einer anderen Hochschule verschickt.

Der eingebettete Link zielt zudem auf eine externe URL der Domain ".moonfruit.com/".

Beachten Sie hierzu auch die Warnung auf der  RZ-Webseite:
https://www.tuhh.de/rzt/services/informationssicherheit/warnmeldungen.html

Wenn Sie weitere Fragen haben, kontaktieren Sie uns bitte unter: servicedesk@tuhh.de

Neuigkeiten beim Cloud-Dienst

Beim Wartungstermin am letzten Freitag (10.2.2017) wurde bei der zugrunde liegenden Software von ownCloud auf Nextcloud gewechselt. Für Sie ändert sich am Erscheinungsbild der Weboberfläche und des Sync-Clients nichts. Neu ist allerdings die Authentifizierung über Shibboleth und damit verbunden eine Änderung am Sync-Client.

Änderungen

  • Ab sofort authentifizieren wir über Shibboleth. Daher können die bisher verwendeten Passwörter im Sync-Client nicht mehr verwendet werden.
    Stattdessen müssen Sie über die "persönliche Seite" auf der Weboberfläche ein App-Password generieren und dieses eintragen. Eine Anleitung mit Bildern ist in der Dokumentation zu finden (https://www.tuhh.de/rzt/services/dateidienste/cloud/client.html).
  • Bitte verwenden Sie zunächst den bekannten ownCloud-Sync-Client weiter. In unseren Tests gab es leider noch Probleme mit dem neuen Nextcloud-Client. Wir informieren Sie sobald ein Wechsel des Sync-Clients nötig wird.

Die RZ-Webseiten kommen aus TYPO3

Die Website des Rechenzentrums ist ins Content Management System TYPO3 umgezogen.

Das Rechenzentrum nutzt jetzt auch die Möglichkeiten eines Content Management Systems. Das bietet insbesondere den Besuchern unserer Webseiten  eine durchgängige und einheitliche Navigation und den Redakteuren die vielfältigen Bearbeitungsmöglichkeiten von TYPO3.

Die Inhalte und das Seitenlayout haben sich durch den Umzug nicht geändert, wohl aber die URLs. Bookmarks und Links auf die Seiten des Rechenzentrums müssen deshalb angepasst werden.

Warnung vor Verschlüsselungstrojaner

Wie Sie vielleicht bereits der Presse entnommen haben, grassiert ein neuer Verschlüsselungstrojaner namens Goldeneye.

Im Fokus dieses Viruses stehen Personalabteilungen. Es gibt erste Berichte, dass auch Universitäten davon betroffen sind. Der Virus steckt im Mail-Anhang (Excel-Datei) und wird derzeit noch *nicht* durch unsere Anti-Virus-Software erkannt. Die Mails sind in gutem Deutsch geschrieben und tarnen sich als Bewerbungsschreiben auf tatsächliche, aktuelle Stellenausschreibungen(!). Die Absende-Adresse, der Betreff, die Anrede und auch das Anschreiben sind glaubhaft (Stellenbezeichnung, Stellennummer). Wird der Excel-Anhang geöffnet, kann ein Makro-Virus zur Ausführung kommen, der die Nutzer-Daten auf dem PC verschlüsselt (und ggf. auf angeschlossenen USB-Speichermedien als auch auf Netzlaufwerken, zu denen Sie Zugang haben). Im Anschluss wird vom Angreifer ein Lösegeld gefordert, um die "als Geisel genommenen Nutzer-Daten" wieder zu entschlüsseln.

Seien Sie gegenüber Mail-Anhängen unbekannter Absender immer kritisch! Führen Sie insbesondere *keine Makros* in Excel-/Office-Dateien aus unsicheren Quellen aus.

Wenn Sie weitere Fragen haben, kontaktieren Sie uns bitte unter: servicedesk@tuhh.de

Dropbox Accounts wurden 2012 gehackt

Vor kurzem wurde bekannt, dass im Jahr 2012 Mail-Adressen sowie die dazugehörigen verschlüsselten Passworte bei Dropbox entwendet wurden. Diese Daten stehen nun frei im Internet, so dass Angreifer versuchen können, die Passworte zu entschlüsseln. Eine Überprüfung der Mail-Adressen hat mehrere Hundert (z.T. ehemalige) Mitglieder der TUHH als Betroffene ergeben.

Sollten Sie Dropbox seit 2012 nutzen ohne das Passwort zwischenzeitlich geändert zu haben, setzen Sie bitte zügig ein neues Passwort.

Zusätzliche Informationen finden Sie unter
https://www.tuhh.de/rzt/hochschulnetz/it-sicherheit/warnmeldungen.html