Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Fender Studio Pro 8: Der legendäre Gitarrenbauer erobert die digitale Musikproduktion News 25. Januar 2026
- Nike prüft Cyberangriff nach Hacker-Behauptung News 25. Januar 2026
- Microsoft Outlook: Notfall-Update behebt wochenlange Abstürze News 25. Januar 2026
- Telefonbetrüger nutzen Schockanrufe für Kautions-Fallen News 25. Januar 2026
- 3uTools und MakeMKV: Neue Updates für iOS-Management und Medien-Backup News 25. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- M.D. bei Windows 11 24H2-25H2 Update KB5074109: Deinstallation wirft Error 0x800f0905
- Anonym bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- Anonym bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Anonym bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- Anonym bei FRITZ!Box 7490 erhält Update auf FRITZ!OS 7.62 (Jan. 2026)
- robnau bei Diskussion
- 0xius bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- 0xius bei Microsoft muss Bitlocker-Key an US-Strafverfolger (FBI) übergeben
- Micha bei Eingestellt: Surface Hub ist "Geschichte"
- Visitator bei Diskussion
- Visitator bei Diskussion
- T bei Angreifer missbrauchen RMM-Tools als Backdoor
- Benny bei Diskussion
- Herlahy bei FRITZ!Box 7490 erhält Update auf FRITZ!OS 7.62 (Jan. 2026)
- Patrick bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
Schlagwort-Archiv: Sicherheit
Schwachstelle in GNU C Library (glibc) gefährdet Linux-Distros
[English]Die Qualys Threat Research Unit (TRU) hat vor kurzem vier signifikante Schwachstellen in der GNU C Library (glibc) aufgedeckt. Diese Bibliothek wird in unzähligen Linux-Anwendungen der gängigen Linux-Distributionen verwendet. Die Schwachstellen ermöglichen Angreifern root-Rechte auf den Linux-Systemen zu erlangen.
Veröffentlicht unter Linux, Sicherheit, Software
Verschlagwortet mit Linux, Sicherheit, Software
35 Kommentare
Europcar gehackt? 50 Millionen Kundendatensätze im Darknet angeboten (Jan. 2024) – vermutlich ein ChatGPT-Fake
Ist Europcar Opfer eines Hacks geworden? Meinen Informationen nach bietet jemand 48.606.700 Kundendatensätze im Darknet in einem Untergrundforum zum Verkauf an. Das sollen die Daten des international operierenden Autoverleihers sein, wobei sich Informationen wie Namen oder Adressen etc. abfragen lassen. … Weiterlesen
Microsoft Edge importiert Chrome-Nutzerdaten ohne Rückfrage
[English]Neue "Übergriffigkeit" des Microsoft Edge-Browsers oder schlicht ein Bug? Ich greife das Thema, welches mir bereits gestern unterkam, in einem Beitrag auf. Worum geht es? Tom Warren von The Verge ist aufgefallen, dass der Edge-Browser nach einem Windows Update automatisch … Weiterlesen
Veröffentlicht unter Edge, Google Chrome, Sicherheit
Verschlagwortet mit Chrome, Edge, Sicherheit
14 Kommentare
Golem-Artikel: Erkenntnisse zum Cybervorfall bei Südwestfalen-IT
Kurzer Hinweis in eigener Sache. Über den Cybervorfall bei der Südwestfalen-IT, bei dem die Ransomware-Gruppe Akira das Rechenzentrum des Kommunaldienstleisters lahm legte, hatte ich ja berichtet. In diesem Kontext habe ich auch eine Zusammenfassung der Erkenntnisse aus der forensischen Analyse … Weiterlesen
Sicherheitsvorfälle: Schneider Electric, 32AndMe, Interpol Argentinien, Mercedes, Schwachstellen, etc.
In den Kommentaren hier im Blog las ich die Tage, "wenn das so weiter geht, lesen wir täglich von Sicherheitsvorfällen". Ich fasse mal einige Sicherheitsmeldungen der letzten Tage zu einem Sammelbeitrag zusammen, weil der Blog sonst mit Einzelmeldungen platzen würde. … Weiterlesen
Cyberangriff auf Bezirkskliniken Mittelfranken, Daten abgezogen, IT seit 27.1.2024 offline
Die Bezirkskliniken Mittelfranken sind mit ihrer IT Opfer eines Cyberangriffs geworden, wie verschiedene Medien berichten. Konkret gibt es einen Ransomware-Befall der die Bezirkskliniken Ansbach, bei dem Daten verschlüsselt wurden. Die Krankenhäuser mussten sich aus der Notfallversorgung abmelden. Zudem wurde bereits … Weiterlesen
Ransomware bei Kommunal IT-Dienstleister Südwestfalen-IT (SIT): Nachlese IT-Forensik-Bericht Teil 2
Im Beitrag Ransomware bei Kommunal IT-Dienstleister Südwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 1 hatte ich ja skizziert, wie die Ransomware-Gruppe Akira bei ihrem Angriff vom Oktober 2023 auf die Südwestfalen IT (SIT) vorgegangen ist, um per VPN in das Netzwerk des Kommunal-IT-Dienstleisters … Weiterlesen
Cybersecurity: Die Risiken bei Photovoltaik-Solaranlagen
[English]Die zunehmende Dezentralisierung der Stromversorgung mittels Solarzellenanlagen stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. Trend Micro hat in einer Studie die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher … Weiterlesen
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Heute ist Data Protection Day
Am 28. Januar ist der europäische Datenschutztag ("Data Protection Day"), an dem an das Thema Datensicherheit und Datenschutz erinnert werden soll. Aber noch nie in der Geschichte des Datenschutztags waren die Daten der Nutzer so gefährdet wie heute. Datenschutzvorfälle am … Weiterlesen
Wie Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen konnten
[English]Kürzlich wurde bekannt, dass Hacker der staatlichen Gruppe Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen und gezielt Nachrichten von Führungskräften oder Sicherheitsexperten mitlesen konnten. Die Hacker waren seit Monaten im System. Nun hat Microsoft offen gelegt, wie es zu diesem Hack … Weiterlesen
Veröffentlicht unter Mail, Sicherheit
Verschlagwortet mit E-Mail, Hack, Microsoft, Sicherheit
7 Kommentare



MVP: 2013 – 2016



