Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Figure 03: Humanoid-Roboter läuft erstmals menschenähnlich News 24. Januar 2026
- Stablecoin-Krieg: PayPal kämpft um die Zukunft der Zahlungen News 24. Januar 2026
- Beyerdynamic DT 270 Pro: Studio-Klang für die Hosentasche News 24. Januar 2026
- Casio SX-C1: Der legendäre Sampler kehrt zurück News 24. Januar 2026
- Skywalker-Roboter: Nettetal vollendet 500 Knie-OPs News 24. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Froschkönig bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- R.S. bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- JohnRipper bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- Anonym bei Telekom Mobilfunk plötzlich mit "neuer Anbieterkennung 'Im besten Netz'"
- R.S. bei Telekom Mobilfunk plötzlich mit "neuer Anbieterkennung 'Im besten Netz'"
- Tomas Jakobs bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- R.S. bei Telekom Mobilfunk plötzlich mit "neuer Anbieterkennung 'Im besten Netz'"
- Anonym bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- Tomas Jakobs bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- R.S. bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- JohnRipper bei Telekom Mobilfunk plötzlich mit "neuer Anbieterkennung 'Im besten Netz'"
- SaxnPaule bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- Jens bei Telekom Mobilfunk plötzlich mit "neuer Anbieterkennung 'Im besten Netz'"
- Jan bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- Günter Born bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
Schlagwort-Archiv: Sicherheit
Microsoft warnt, dass China die Wahlen in den USA, Südkorea und Indien mittels KI stören könnte
Die Beeinflussung von Wahlen (oder zumindest der Versuch dazu) mittels lancierter Falschmeldungen ist inzwischen ja keine Fiktion mehr, sondern in den vergangenen Jahren mehrfach belegt worden. Mit den aufziehenden KI-Lösungen steigt die Gefahr, dass Gruppen oder Staaten diese Technik für … Weiterlesen
IBIS-Hotel: Check-In-Terminal gibt Zugangsdaten fremder Zimmer aus
Nächster Sicherheitsunfall bei Hotels: Bei den Check-In-Terminals der IBIS-Hotels war es durch Eingabe einer speziellen nicht alphanumerischen Buchungsnummer möglich, die Tastencodes von fast die Hälfte der Zimmer abzurufen. Dritte hätten in die Zimmer eindringen und Wertsachen stehlen können. Es ist … Weiterlesen
eGK-Tastatur (z.B. G87-1505) mit Verfallsdatum – wird die zu Elektroschrott?
Es ist ein Sachverhalt, der mir so nicht wirklich klar war. Im Medizinbereich werden in Arztpraxen und bei Therapeuten Tastaturen eingesetzt, die von der gematik zertifiziert wurden – soweit so gut. An diesen Tastaturen findet sich ein Leser, um die … Weiterlesen
Veröffentlicht unter Geräte, Sicherheit
Verschlagwortet mit Geräte, Problem, Sicherheit
27 Kommentare
Windows NTLM Credentials-Schwachstelle CVE-2024-21320: Fix durch 0patch
[English]In Windows gibt es eine Schwachstelle (CVE-2024-21320), die NTLM-Anmeldeinformationen über Windows-Themen offen legt. Microsoft hat zwar im Januar 2024 die Schwachstelle CVE-2024-21320 mit einem Patch versehen. Dieser Patch stellt eine Richtlinie bereit, um das Abrufen der NTLM-Anmeldeinformationen zu verhindern, wenn … Weiterlesen
Veröffentlicht unter Sicherheit, Windows, Windows 10
Verschlagwortet mit 0patch, Sicherheit, Windows
6 Kommentare
Rüffel für Microsoft: Kaskade an Fehlern für Storm-0558 Cloud-Hack verantwortlich
[English]Das US Cyber Safety Review Board hat nun seinen Bericht zum Hack von Microsoft Online Exchange im Sommer 2023 durch die mutmaßlich chinesische Gruppe Storm-0558 veröffentlich. Das Fazit der Kommission: Microsoft kann keine Sicherheit! Und schon gar nicht in der … Weiterlesen
Veröffentlicht unter Cloud, Sicherheit
Verschlagwortet mit Cloud, Microsoft, Sicherheit
40 Kommentare
Windows 10: Preise für Extended Security Updates bekannt gegeben
[English]Microsoft hat ja bereits verlauten lassen, dass es ein ESU-Programm (Extended Security Updates Program) für das am 14. Oktober 2025 aus dem Support fallende Windows 10 geben soll. Sogar Privatleute sollen sich so erweiterte Sicherheits-Updates für ihre Windows 10-Installationen kaufen … Weiterlesen
Veröffentlicht unter Sicherheit, Update, Windows 10
Verschlagwortet mit Sicherheit, Update, Windows 10
47 Kommentare
Cyberangriff auf Schul-Webseiten im Schweizer Kanton Freiburg? (April 2024)
Im Schweizer Kanton Fribourg (Freiburg) sind wohl eine Reihe Webseiten von Schulen offline. Bestenfalls erhalten die Besucher beim Abruf der betreffenden URLs einen Fehlerhinweis und es heißt wohl offiziell, dass eine technische Wartung erfolgt. Dieser Zustand hält aber schon einige … Weiterlesen
Check Point warnt vor Magnet Goblin Group
Sicherheitsanbieter Check Point Research (CPR) hat die Aktivitäten der jüngst entdeckten Magnet Goblin Group untersucht. Dieser finanziell motivierte Bedrohungsakteur nutzt sogenannte "1-Day-Schwachstellen" – bekannte, aber offene Sicherheitslücken – bereits am ersten Tag nach Bekanntmachung aus, um öffentlich zugängliche Server und … Weiterlesen
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...
[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen
Anwendungen und APIs schützen: Praktische Security-Hebel für Admins
US-Kongress verbietet Mitarbeitern Microsoft AI-Lösung Copilot
[English]Microsoft hält ja krampfhaft an seinen Plänen fest, Copilot in allen möglichen Produkten, von Windows bis Office an Benutzer auszurollen. Das US-Repräsentantenhaus hat jedoch ein striktes Verbot für die Nutzung von Microsoft Copilot durch seine Mitarbeiter erlassen. Das ist der … Weiterlesen
WallEscape-Schwachstelle CVE-2024-28085 in Linux-Tools
Kleiner Nachtrag von letzter Woche. Es gibt eine neue Schwachstelle, CVE-2024-28085 (WallEscape), die sich auf den "wall"-Befehl in util-linux auswirkt. Dadurch können möglicherweise Passwörter offengelegt oder Zwischenablagen auf Linux-Distributionen wie Ubuntu und Debian verändert werden.



MVP: 2013 – 2016



