Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Samsungs Odyssey 3D: Erster 6K-Monitor ohne 3D-Brille News 24. Januar 2026
- Microsoft 365: Stundenlanger Ausfall legt Teams und Outlook lahm News 24. Januar 2026
- GIGABYTE demonstriert KI-PCs für die Zukunft der Kreativarbeit News 24. Januar 2026
- KI-Schwärme: Neue Gefahr für Demokratien weltweit News 24. Januar 2026
- Microsoft testet Konkurrenzprodukt Claude Code gegen eigenes Copilot News 24. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Cyrus bei Telekom Mobilfunk plötzlich mit "neuer Anbieterkennung 'Im besten Netz'"
- Grimeton bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- info@pcspezialist.de bei Windows 11 24H2/25H2; Windows Server 2025: (Recall-)Schwachstelle CVE-2025-60710 (Nov. 2025)
- Gast bei Diskussion
- Christian bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Uwe Engler bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Anonym bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Anonym bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Christian bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Daniel bei Borncity.com nun mit neuem Inhalt – der IT-Blog bleibt
- Anonym bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Anonym bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Christian bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Sepp Meier bei Windows Telefonie-Server nach Januar 2026-Update nicht mehr erreichbar?
- R.S. bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
Schlagwort-Archiv: Sicherheit
Dropbox gehackt – Kundendaten im April 2024 abgezogen
Der Cloud-Speicheranbieter Dropbox hat gerade darüber informiert, dass er Opfer eines erfolgreichen Hacks geworden ist. Der oder die Angreifer konnten in die eSignatur-Plattform DropBox Sign eindringen sind. Durch diesen Hack erhielten sie Zugriff auf Authentifizierungs-Tokens, MFA-Schlüssel, gehashten Passwörtern und Kundendaten.
Cyberkriminelle stehlen E-Mail-Adressen der Universitätsmedizin Mainz
Noch ein Nachtrag vom Wochenanfang. Unbekannte haben es wohl geschafft, E-Mail-Adressen der Universitätsmedizin Mainz von einem IT-Dienstleister zu entwenden. Konkret handelt es sich wohl um Log-Dateien, die die Mail-Adressen der Sender und Empfänger sowie Zeiten des Versands enthalten. Der Datensatz … Weiterlesen
GCH Hotel Group Opfer der Akira-Ransomwaregruppe (Mai 2024)
Die GCH Hotel Group ist mutmaßlich wohl Opfer eines erfolgreichen Cyberangriffs geworden. Die Akira-Ransomware-Gruppe listet die HCG als Opfer auf seiner Leak-Seite auf und behauptet 45 GByte an Daten der in Deutschland aktiven Hotelkette beim Angriff abgezogen zu haben. Auf … Weiterlesen
Mögliche Schwachstelle bei Ticket-System der Koelnmesse aufgedeckt, gibt es einen 2. Modern Solutions-Fall?
Bei der in Köln tätigen Koelnmesse gab oder gibt es auf der Ticket-Webseite eine mögliche Schwachstelle, über die sich ggf. Daten von Nutzern, durch Dritte ansehen lassen konnten. Der Entdecker der möglichen Schwachstelle hatte diese im Sommer 2023 der Messegesellschaft … Weiterlesen
Nachlese: Zugriff der VARTA-App auf Speicher nach Cyberangriff weiterhin tot
Anfang 2024 gab es einen Cyberangriff auf den Batteriehersteller VARTA. Inzwischen heißt es, dass das Unternehmen große Fortschritte bei der Wiederherstellung der Systeme mache und die Produktion in den VARTA-Werken konnte Tage nach dem Angriff wieder aufgenommen werden. Für Kunden … Weiterlesen
Neue Warnung vor Schwachstelle CVE-2024-3400 in Palo Alto Networks Firewalls
Anfang April 2024 gab es bereits eine Warnung zu einer ungepatchte Sicherheitslücke (CVE-2024-3400) in der PAN-Firmware, die in Palo Alto Networks Firewalls zum Einsatz kommt. Es hieß, dass die Schwachstelle in bestimmten Szenarien ausgenutzt werden kann und auch aktiv ausgenutzt … Weiterlesen
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit Firewall, Sicherheit, Software
2 Kommentare
ArcaneDoor-Cyberangriff auf verwundbare Cisco ASA VPNs – Patchen ist angesagt
Sicherheitsforscher haben eine ArcaneDoor genannte Kampagne aufgedeckt, mit der staatlich gesponserte Akteure versuchten, verwundbare Cisco ASA VPNs anzugreifen und über Schwachstellen einzudringen. Die Woche haben Sicherheitsforscher von Cisco Talos vor dieser Kampagne gewarnt und Betreiber von Cisco-Produkten aufgefordert, die betreffenden … Weiterlesen
Cyberangriff auf AWO Kreis Recklinghausen und Münsterland
Unschöne Geschichte, die sich bei der Arbeiterwohlfahrt im Kreis Recklinghausen und Münsterland (konkret wohl der Unterbezirk Münsterland-Recklinghausen) gerade ereignet hat. Deren IT ist Ziel eines erfolgreichen Cyberangriffs geworden. Als Folge dieses Angriffs sind rund 300 Einrichtungen wie Kitas und Pflegedienste … Weiterlesen
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...
[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen
Anwendungen und APIs schützen: Praktische Security-Hebel für Admins
Datenleck beim GLS-Pakettracking (April 2024) gefixt
Heute noch ein kleiner Beitrag rund um das Thema "Pakettracking legt Empfängerdaten offen". Nachdem ich das Thema bereits im Zusammenhang mit DHL hier im Blog hatte, bin ich von Dritten auf einen ähnlichen Sachverhalt beim Paketzusteller GLS hingewiesen worden. Dieser … Weiterlesen
Windows Print-Spooler-Schwachstelle CVE-2022-38028 bevorzugtes Einfallstor russischer Angreifer
[English]Die alte Print-Spooler-Schwachstelle CVE-2022-38028 in Windows ist wohl das bevorzugte Angriffsziel der russischen Hackergruppe Fancy Bear. Das hat die Analyse eines Angriffstools ('GooseEgg' Malware) durch Microsoft ergeben. Auf aktuell gepatchten Windows-Betriebssystemen ist dieser Angriffsvektor aber nicht mehr ausnutzbar, wie Microsoft … Weiterlesen



MVP: 2013 – 2016



