21.02.17
Die Wartung des BSCW-Servers vom 21. Februar 2017 ist abgeschlossen.Wartungsergebnisse: BSCW-Update auf das Release 5.1.18Python-Update auf das Release 2.7.13Update des Apache-Webservers auf Apache 2.4.25Diverse System-Anpassungen
placeholder
21.02.17
Derzeit erhalten viele TUHH-Mitglieder an sie persönlich adressierte Spam-Mails mit einem externen "Rechnungs/Scan"-Link. Hinter dem Link befindet sich ein präpariertes Word-Dokument, welches mittels eines Makros einen Virus/Trojaner nachlädt. ACHTUNG: Der vorgetäuschte Absender der Mail ist dabei so gewählt, dass er/sie dem Opfer persönlich bekannt ist!!Beachten Sie hierzu die Warnung auf der RZ-Homepage:https://www.tuhh.de/rzt/services/informationssicherheit/warnmeldungen.html
20.02.17
Uns erreichen mehrere Meldungen über Phishing-Mails. Diese sind angeblich vom Absender "Technische Universität Hamburg-Harburg <info@tuhh.de>" bzw. "Webmaster ©2017 Technische Universität Hamburg-Harburg". Die Mails werden aber über einen kompromittierten Account einer anderen Hochschule verschickt.Der eingebettete Link zielt zudem auf eine externe URL der Domain ".moonfruit.com/".
placeholder
13.02.17
Beim Wartungstermin am letzten Freitag (10.2.2017) wurde bei der zugrunde liegenden Software von ownCloud auf Nextcloud gewechselt. Für Sie ändert sich am Erscheinungsbild der Weboberfläche und des Sync-Clients nichts. Neu ist allerdings die Authentifizierung über Shibboleth und damit verbunden eine Änderung am Sync-Client. Änderungen Ab sofort authentifizieren wir über Shibboleth. Daher können die bisher verwendeten Passwörter im Sync-Client nicht mehr verwendet werden.Stattdessen müssen Sie über die "persönliche Seite" auf der Weboberfläche ein App-Password generieren und dieses eintragen. Eine Anleitung mit Bildern ist in der Dokumentation zu finden (https://www.tuhh.de/rzt/services/dateidienste/cloud/client.html).Bitte verwenden Sie zunächst den bekannten ownCloud-Sync-Client weiter. In unseren Tests gab es leider noch Probleme mit dem neuen Nextcloud-Client. Wir informieren Sie sobald ein Wechsel des Sync-Clients nötig wird.
placeholder
07.02.17
Wegen Wartungsarbeiten wird der Cloud-Dienst der TUHH am Freitag, den 10.02.2017, ab 12:00 Uhr  nicht verfügbar sein. Wir rechnen mit einer Dauer von vier Stunden.
placeholder
01.02.17
Wegen Wartungsarbeiten wird der Webserver der TUHH am Donnerstag, den 02.02.2017, zwischen 14:00 und 16:00 Uhr  kurzzeitig nicht erreichbar sein.
placeholder
05.01.17
Aufgrund der jährlich durchzuführenden Funktionsprüfung der Notstromversorgung durch den technischen Betriebsdienst, am Wochenende 7./8. Januar 2017 werden wir Teile des Datennetzes auf dem Campus abschalten müssen. Die zentralen Dienste des Rechenzentrums werden weiter zur Verfügung stehen. Insbesondere wird es möglich sein, über Internet/VPN von zu Hause auf die Dienste des Rechenzentrums zuzugreifen. In der Zeit zwischen Freitag, dem 6. Jan. 2017 ab 17 Uhr und Sonntag, den 8. Jan. 2017 abends kommt es zu Betriebseinschraenkungen in der Nutzung unseres Datennetzes auf dem Campus in den Gebäuden A bis P. Alle Rechner-Pools des RZ werden in dem genannten Zeitraum abgeschaltet und das Funknetz (WLAN) wird nur sehr eingeschränkt funktionieren.===== 6th to 8th January - service interruption Due to the annually test of the emergency power supply by the technical operation team on the weekend 7th/8th of January we are forced to shut down parts of the data network on Campus. All central services of the Computer Centre will be still available. Especially, it will be possible to access them via internet/VPN connection at home. The data network will be shut down on Friday at 5 pm and will be powered up at Sunday evening. All buildings from A to P will be affected. This includes all computer labs of the Computer Centre. The wireless network will be mostly nonoperational on Campus.
placeholder
01.01.17
Abschlussjahr 2017
08.12.16
Wie Sie vielleicht bereits der Presse entnommen haben, grassiert ein neuer Verschlüsselungstrojaner namens Goldeneye. Im Fokus dieses Viruses stehen Personalabteilungen. Es gibt erste Berichte, dass auch Universitäten davon betroffen sind. Der Virus steckt im Mail-Anhang (Excel-Datei) und wird derzeit noch *nicht* durch unsere Anti-Virus-Software erkannt. Die Mails sind in gutem Deutsch geschrieben und tarnen sich als Bewerbungsschreiben auf tatsächliche, aktuelle Stellenausschreibungen(!). Die Absende-Adresse, der Betreff, die Anrede und auch das Anschreiben sind glaubhaft (Stellenbezeichnung, Stellennummer). Wird der Excel-Anhang geöffnet, kann ein Makro-Virus zur Ausführung kommen, der die Nutzer-Daten auf dem PC verschlüsselt (und ggf. auf angeschlossenen USB-Speichermedien als auch auf Netzlaufwerken, zu denen Sie Zugang haben). Im Anschluss wird vom Angreifer ein Lösegeld gefordert, um die "als Geisel genommenen Nutzer-Daten" wieder zu entschlüsseln. Seien Sie gegenüber Mail-Anhängen unbekannter Absender immer kritisch! Führen Sie insbesondere *keine Makros* in Excel-/Office-Dateien aus unsicheren Quellen aus.
placeholder
24.11.16
Die Website des Rechenzentrums ist ins Content Management System TYPO3 umgezogen.
placeholder