Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Apple droht Face ID beim faltbaren iPhone zu streichen News 3. April 2026
- Huawei Watch 5: Kirin-Chip entfesselt mit HarmonyOS 6 neue Power News 3. April 2026
- Excel: KI revolutioniert Tabellenkalkulation mit Sprache News 3. April 2026
- NVIDIA DLSS 4.5: KI-Rendering erreicht neue Stufe News 3. April 2026
- AMD: Zehn Jahre AM4 und neuer Spitzen-Chip für AM5 News 3. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Exchadmin bei Artemis II Mondmission mit Outlook-Problemen
- R.S. bei Neuer "Storm"-Infostealer klaut Zugangsdaten und wird im Darknet angeboten
- Joe_Gerhard bei Artemis II Mondmission mit Outlook-Problemen
- Anonym bei Anthropic versucht Claude Code "einzufangen"; Leak mit vielen Insights; erster Fork
- Wolf789 bei Artemis II Mondmission mit Outlook-Problemen
- Anonym bei Anthropic versucht Claude Code "einzufangen"; Leak mit vielen Insights; erster Fork
- Luzifer bei Neuer "Storm"-Infostealer klaut Zugangsdaten und wird im Darknet angeboten
- Christian bei Microsoft fixt Outlook Classic-Absturz durch Teams Meeting Add-in
- Luzifer bei Artemis II Mondmission mit Outlook-Problemen
- Luzifer bei Anthropic versucht Claude Code "einzufangen"; Leak mit vielen Insights; erster Fork
- noway bei Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.
- robbi bei Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.
- ks bei Intel: "Mach dir doch deine eigene Lizenzvereinbarung"
- noway bei LinkedIn Verifizierung mit Persona als Sozius – auf dem Weg zu "open data"?
- noway bei LinkedIn Verifizierung mit Persona als Sozius – auf dem Weg zu "open data"?
Schlagwort-Archiv: Sicherheit
Auch Apple startet Foto-Tour in Deutschland – Widerspruch gegen Aufnahmen möglich
Apple hat letzte Woche Donnerstag (18. April 2024) damit begonnen, Straßen und Plätze in Deutschland durch Kameras zu fotografieren, um diese in seinem Kartendienst darstellen zu können. Die Aktion soll bis Mitte August 2024 abgeschlossen sein, dann sind alle interessierenden … Weiterlesen
Deutschland unter den Ländern mit den meisten Cybersicherheitsproblemen
Deutschland ist in Sachen Cybersicherheit schlecht aufgestellt. Was vermutlich irgendwie jedem aus der Leserschaft schwant, wird wohl auch durch eine Studie von CryptoMonday untermauert. Die Studie befasst sich mit Trends im Bereich der Cybersicherheit und legt dabei einen besonderen Schwerpunkt … Weiterlesen
Windows: Edge 123.0.2420.65-Update vom März 2024 bringt ungewollt Copilot-App; keine "Spionage-Funktion"
[English]Ein "verunglücktes" Update des Microsoft Edge-Browser von Ende März 2024 führte dazu, dass die Copilot-App unter Windows 10/11 und Server installiert wurde. Das war so nicht gewollt, lässt Microsoft verlauten und betont, dass diese App "keine Spionage-Funktionen" ausführe – eine … Weiterlesen
Veröffentlicht unter Edge, Sicherheit, Software
Verschlagwortet mit CoPilot, Edge, Sicherheit, Software, Windows
46 Kommentare
Kritische PuTTY-Schwachstelle CVE-2024-31497 verrät private Schlüssel
[English]Verwendet jemand den SSH- und Telnet-Client PuTTY? Mit der freien Software PuTTY lassen sich Verbindungen über Secure Shell, Telnet, Remote login oder serielle Schnittstellen herstellen. Der PuTTY-Client stellt die Verbindung mit dem betreffenden Server her. Allerdings gibt es in der … Weiterlesen
Cyberangriff auf Heinrich-Heine-Universität Düsseldorf (HHU) im März 2024
Bei der Heinrich-Heine-Universität Düsseldorf (HHU) gab es wohl im März 2024 einen erfolgreichen Cyberangriff, bei dem unbefugt auf Nutzerdaten zugegriffen wurde. Angeblich sollen Nutzerkonten für diesen Angriff kompromittiert worden sein. Die Daten von über 60.000 Personen sowie Klausurdaten seien abgezogen … Weiterlesen
Top Malware März 2024 (Check Point-Report)
Auch für den Monat März 2024 haben die Sicherheitsforscher einen Report zur Top Malware vorgelegt. Dabei ist den Sicherheitsforschern eine neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos aufgefallen, der in Deutschland auf Platz Eins der Malware-Liste steht. … Weiterlesen
Praxisleitfaden zur NIS-2-Umsetzung
Die NIS-2-Richtlinie (NIS steht für Network and Information Security) der Europäischen Union legt verbindliche Cyber Security-Mindeststandards für Betreiber Kritischer Infrastrukturen fest. Nach aktuellem Stand muss diese Richtlinien von betroffenen Unternehmen bis Oktober 2024 umgesetzt werden. IT-Verantwortliche sollten daher handeln und … Weiterlesen
Warnung: Aktive Ausnutzung einer ungepatchten Schwachstelle CVE-2024-3400 in Palo Alto Networks Firewalls
In Palo Alto Networks Firewalls gibt es eine ungepatchte Sicherheitslücke (CVE-2024-3400), die in bestimmten Szenarien ausgenutzt werden kann und auch aktiv ausgenutzt wird. Nachdem der Hersteller bereits einen Sicherheitshinweise veröffentlichte und Leser mich darauf hinwiesen, hat auch das BSI (CERT-Bund) … Weiterlesen
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit Geräte, Sicherheit, Software
2 Kommentare
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
US-Behörde CISA verdonnert Admins zur "Entschärfung der Cyberrisiken" der Microsoft Cloud
[English]Die US-Cybersicherheitsbehörde CISA hat die Administratoren von US-Behörden zum 2. April 2024 mittels einer Direktive ultimativ aufgefordert, die Cyberrisiken, die sich durch einen Hack der Microsoft Cloud bzw. des Microsoft E-Mail-Systems durch Midnight Blizzard für Kunden ergeben, bis zum 30. … Weiterlesen
Veröffentlicht unter Cloud, Sicherheit
Verschlagwortet mit Azure, Cloud, E-Mail, Sicherheit
25 Kommentare
Neue Insights zum ungesicherten Microsoft Azure Server mit Bing-Secrets (Code, Scripte, Passwörter)
Kleiner Nachtrag zum aktuellen Sicherheitsvorfall bei Microsoft, wo ein Azure-Server aus dem Bing-Produktbereich wohl ungeschützt per Internet erreichbar war und dabei Interna wie Quellcodes, Script-Dateien samt Hinweisen auf benutzte Speicherorte sowie die zum Zugriff benötigten Passwörter abgelegt wurden. Microsoft wiegelt … Weiterlesen



MVP: 2013 – 2016




