direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

13.11.2018: Störung behoben

Die Störung wurde behoben, die Nutzung der tubIT-Dienste ist wieder uneingeschränkt möglich. Wir möchten uns bei Ihnen für die entstandenen Unannehmlichkeiten entschuldigen und bedanken uns für Ihre Geduld.

12.11.2018: Störung einzelner tubIT-Dienste

Aufgrund einer Störung ist die Authentifizierung an einigen tubIT-Diensten vorrübergehend nicht möglich, u.A. sind das eduroam, die tubCloud und die DFNCloud betroffen. Wir arbeiten an der Behebung und bitten Sie hiermit um ein wenig Geduld.

09.11.2018: Netzwerkausfall Geb. W

Wegen Netzwerk-Installationsarbeiten im W Gebäude kommt es am Freitag, den 09.11.2018 von 5:30 Uhr bis voraussichtlich ca. 10:30 Uhr zu einem Ausfall der Datenverbindungen inkl. WLAN im Bereich des Halle bzw. aller Netzwerkdosen, die mit "C02.1" beginnen. Wir bedauern die damit verbundenen Einschränkungen.

07.11.2018: Störung eduroam-Netzwerk

Die WLAN-Nutzung an der TU Berlin ist momentan aufgrund eines Softwarefehlers nur eingeschränkt möglich. Es kann zu punktuellen bzw. ortsbezogenen Verbindungsabbrüchen kommen.
Wir arbeiten zusammen mit dem Hersteller mit Hochdruck an der Lösung des Problems und bitten Sie um etwas Geduld.

06.11.2018: Wartungsarbeiten Server-Infrastruktur

Am Dienstag, den 06.11.2018 um 7 Uhr werden wir ein Update der Loadbalancer durchführen. Loadbalancer beurteilen die Auslastung einzelner Server und steigern ihre Performance durch eine entsprechende Lastverteilung.

Nach dem Update wird ein Neustart durchgeführt werden müssen, wobei die meisten Dienste automatisch eine neue Verbindung zu den Loadbalancern aufbauen werden.

Leider sind VMware View Verbindungen eine Ausnahme, hier muss die Verbindung über den VMware View Client manuell wieder aufgebaut werden. Nach der Neuanmeldung erhalten Sie Ihre alte Sitzung und können an der Stelle weiterarbeiten, an der Sie unterbrochen wurden.

Wir bedanken uns für im Voraus Ihr Verständnis.

29.10.2018: Erpressungsmails im Umlauf

Aktuell ist die TU Berlin – neben vielen anderen Universitäten – erneut Ziel von Phishing-Attacken. Dieses Mal sollen die Phishing Mails unter Vorspielung falscher Tatsachen Bitcoin-Zahlungen erpressen. Die Erpresser wollen die Empfänger beim Konsum pornografischer Inhalte gefilmt haben. Als Beweis dafür geben Sie ein in der Regel veraltetes Passwort des Empfängers an.

Die eingesetzten Passwörter stammen aus viele Jahre zurückliegenden Hackerangriffen, z.B. auf Websites. Aus den uns bisher gemeldeten Vorfällen haben wir bisher sicherstellen können, dass es sich jedes Mal nur um veraltete Passwörter gehandelt hat. Bitte klicken Sie niemals auf die Links in diesen E-Mails und folgen Sie nicht den Anweisungen.

Das in der E-Mail angegebene Passwort sollten Sie als kompromittiert betrachten. Setzen Sie überall dort ein neues, individuelles Kennwort, wo Sie das Passwort aus der Mail verwendet haben. Dies gilt auch für TU externe Dienste.

Über Dienste wie "Have I Been Pwned" (https://haveibeenpwned.com/)  können Sie – ohne Gewährleistung – eingrenzen, woher das missbrauchte Passwort stammt.

Meldungen zu diesen und ähnlichen Fällen wurden auch in den Medien besprochen:

Heise.de schrieb dazu: „…Mit einer fiesen Masche versuchen Online-Ganoven erneut, per Mail die Empfänger der Nachrichten zu erpressen. Die Täter behaupten, dass sie den Mailempfänger beim Besuche einer Pornoseite mit einer Schadsoftware infiziert und anschließend bei der Nutzung der Seite per Webcam gefilmt haben. Waren ähnliche Erpressungsversuche unpersönlich und damit wenig glaubwürdig, nutzen die Täter dieses Mal einen fiesen Trick, um sich Glaubwürdigkeit zu verschaffen: Sie belegen ihre angebliche Tat, indem sie unter anderem im Betreff der Mail ein echtes Passwort nennen, das der Empfänger der Mail eingesetzt hat. Den ein oder anderen Empfänger dürfte die Tatsache, dass der Erpresser ein echtes Passwort kennt, erst mal schockieren. …“

https://www.heise.de/security/meldung/Erpressungsmails-mit-echten-Passwoertern-im-Umlauf-4109834.html
https://www.heise.de/security/meldung/Passwort-Mail-Erpresser-machen-schnelle-Kasse-4117115.html

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe

Diese Seite verwendet Matomo für anonymisierte Webanalysen. Mehr Informationen und Opt-Out-Möglichkeiten unter Datenschutz.