Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Pixel-Update-Chaos: Google verprellt seine treuesten Nutzer News 22. Januar 2026
- Unbox Robotics sichert sich 28 Millionen Euro für globale Expansion News 22. Januar 2026
- iPhones Diebstahlschutz: So schützt Apples Sicherheitsverzögerung Ihre Daten News 22. Januar 2026
- Telegram im Visier: Messenger wird zur Front im Kampf um digitale Freiheit News 22. Januar 2026
- Google Cloud eröffnet Rechenzentrum in Bangkok News 22. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Bernie bei Evernote: Fette Preiserhöhung um das 5-17fache …
- Gast bei Diskussion
- Günter Born bei Diskussion
- Mr.Blacksmith bei Evernote: Fette Preiserhöhung um das 5-17fache …
- Günter Born bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Günter Born bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Günter Born bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Andreas bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Anonym bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- John bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Visitator bei Diskussion
- MaxM bei Strato-Mails landen beim Empfänger als SPAM
- R.S. bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- EDV-Opa bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Daniel bei Strato-Mails landen beim Empfänger als SPAM
Schlagwort-Archiv: Sicherheit
Microsofts Analyse des CrowdStrike-Vorfalls und Empfehlungen
[English]Microsoft hat die Tage eine Analyse des CrowdStrike-Vorfalls veröffentlicht, in der die Aussagen von Crowdstrike bestätigt werden. Und es gibt Empfehlungen, wie Drittanbieter von Sicherheitssoftware arbeiten soll. Die Verwendung von Kernel-Treibern, wie bei CrowdStrike geschehen, wird nicht empfohlen. Zudem heißt … Weiterlesen
Exchange Online: Basisauthentifizierung für Client-Übermittlung (SMTP AUTH) endet Sept. 2025
[English]Ich nehme mal ein Thema in den Blog auf, welches bereits im April 2024 durch Microsoft kund getan wurde, aber noch nicht allzu viel Aufmerksamkeit erfahren hat. Ein Leser hatte mich bereits vor einiger Zeit auf das Thema hingewiesen. Microsoft … Weiterlesen
Veröffentlicht unter Cloud, Mail, Sicherheit
Verschlagwortet mit Cloud, Exchange Online, Sicherheit
29 Kommentare
Schwachstelle in Rockwell Automation PanelView Plus
Microsoft hat zwei Remote Code Execution-Schwachstellen in Rockwell Automation PanelView Plus entdeckt. Diese ermöglichen nicht authentifizierten Angreifern eine Remotecodeausführung (RCE) und Denial-of-Service (DoS). Die RCE-Schwachstelle in PanelView Plus betrifft zwei benutzerdefinierte Klassen, die zum Hochladen und Laden einer bösartigen DLL … Weiterlesen
Veröffentlicht unter Geräte, Sicherheit
Verschlagwortet mit Geräte, Sicherheit
Schreib einen Kommentar
BSI will Unternehmen bei NIS-2 unterstützen
Die NIS-2-Richtlinie (NIS steht für Network and Information Security) ist aktuell in Deutschland zwar noch nicht per Gesetz in geltendes Recht umgesetzt. Aber für ca. 29.000 nach dem Gesetz "besonders wichtige" und "wichtige" Einrichtungen ergeben sich erstmals Registrierungs-, Nachweis- und … Weiterlesen
Pinterest Datenleck: Auch 113.000 deutsche Nutzer betroffen (July 2024)
[English]Beim Dienst Pinterest hat es ein größeres Datenleck gegeben, dass dessen registrierte Benutzer betrifft. Sicherheitsforscher von Surfshark haben sich die Details angesehen und festgestellt, dass die USA und Frankreich unter den 6 Millionen betroffenen Benutzern am häufigsten betroffen sind. Aber … Weiterlesen
CrowdStrike: Untersuchungsbericht; Schadenssumme und Entschädigungen; Schuldzuweisungen
[English]Nachdem sich der erste Staub nach dem CrowdStrike-Vorfall, der 8,5 Millionen Windows-Systeme nach einem fehlerhaften Update lahm legte, verzogen hat, gibt es neue Informationen. CrowdStrike hat einen ersten Untersuchungsbericht vorgelegt, was genau passiert ist. Es gibt erste Zahlen zur Schadenssumme … Weiterlesen
Veröffentlicht unter Sicherheit, Software, Störung, Windows
Verschlagwortet mit Sicherheit, Software, Störung, Windows
32 Kommentare
Notarkammer Pfalz ist am 8. Juli 2024 Opfer der Akira-Ransomware geworden
Die Notarkammer Pfalz hat es durch einen Cyberangriff getroffen. Den mir vorliegenden Informationen nach ist es der Akira-Gruppe gelungen, eine entsprechende Ransomware in deren IT-Netzwerk zu verbreiten. Bei dem Cyberangriff sind dabei 200 Gbyte an Daten abgeflossen. Die Notarkammer hat … Weiterlesen
FrostyGoop-Malware befällt OT-Systeme (Steuerung von Industrieanlagen)
[English]Das Dragos OT Cyber Threat Intelligence-Team ist im April 2024 auf die ICS-Malware FrostyGoop gestoßen, die auf ICS-/OT-System abzielt. Diese Malware kann über das Modbus-Protokoll, ein Standard-ICS-Protokoll, das in allen Industriesektoren und Organisationen weltweit verwendet wird, direkt mit industriellen Kontrollsystemen … Weiterlesen
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...
[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen
Anwendungen und APIs schützen: Praktische Security-Hebel für Admins
CrowdStrike-Vorfall: Sensor-Ausfall als bisher unbekannte Nebenwirkung?
[English]Durch ein fehlerhaftes Update der CrowdStrike Falcon-Software wurden zum 19. Juli 2024 um die 8,5 Millionen Windows-Rechner lahm. Der Vorfall gilt bereits als die bisher weltweit der größte Computerpanne, und dürfte Milliarden Schaden verursachte haben. Seit Freitag kämpfen Administratoren damit, … Weiterlesen
Veröffentlicht unter Sicherheit, Software, Windows
Verschlagwortet mit Problem, Sicherheit, Software, Windows
31 Kommentare
BugSleep: Backdoor der Hackergruppe MuddyWater entdeckt
[English]Sicherheitsforscher von Check Point Research sind auf eine neue Hintertür namens BugSleep gestoßen. Diese Backdoor wurde von der iranischen Hackergruppe MuddyWater entwickelt. MuddyWater missbraucht die diese Hintertür für Angriffe. Die meisten Angriffe zielten auf Unternehmen in Israel. Betroffen waren jedoch … Weiterlesen



MVP: 2013 – 2016



