Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- URKL-Liga startet Suche nach weltweitem Robotik-Talent News 4. April 2026
- Google Gemma 4: KI-Modelle jetzt vollständig Open Source News 4. April 2026
- Rivian und Uber beschleunigen die autonome Zukunft News 4. April 2026
- Dermatologie 2026: KI und digitale Dienste revolutionieren Hautarzt-Praxen News 4. April 2026
- ChatGPT verliert mobile Vormachtstellung an Claude News 4. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- xx bei Nur zum Spaß: Microsofts Bedingungen erlauben Copilot nur für Unterhaltung
- Red++ bei Nur zum Spaß: Microsofts Bedingungen erlauben Copilot nur für Unterhaltung
- Froschkönig bei Microsoft forciert nun das Upgrade von Windows 11 24H2 auf 25H2
- Visitator bei Nur zum Spaß: Microsofts Bedingungen erlauben Copilot nur für Unterhaltung
- noname bei Nur zum Spaß: Microsofts Bedingungen erlauben Copilot nur für Unterhaltung
- R.S. bei Neuer "Storm"-Infostealer klaut Zugangsdaten und wird im Darknet angeboten
- Visitator bei Nur zum Spaß: Microsofts Bedingungen erlauben Copilot nur für Unterhaltung
- Anonym bei Microsoft forciert nun das Upgrade von Windows 11 24H2 auf 25H2
- MaxM bei Cybervorfälle und Schwachstellen (April 2026): Sportradar AG, Adobe, Gambio-Onlineshops etc.
- MaxM bei Neuer "Storm"-Infostealer klaut Zugangsdaten und wird im Darknet angeboten
- Bernie bei Cybervorfälle und Schwachstellen (April 2026): Sportradar AG, Adobe, Gambio-Onlineshops etc.
- Matze bei Googles Android Sideloading-Pläne für Apps
- Matze bei Microsoft forciert nun das Upgrade von Windows 11 24H2 auf 25H2
- Karli bei Nur zum Spaß: Microsofts Bedingungen erlauben Copilot nur für Unterhaltung
- Gast bei Diskussion
Schlagwort-Archiv: Sicherheit
Schwachstelle in GNU C Library (glibc) gefährdet Linux-Distros
[English]Die Qualys Threat Research Unit (TRU) hat vor kurzem vier signifikante Schwachstellen in der GNU C Library (glibc) aufgedeckt. Diese Bibliothek wird in unzähligen Linux-Anwendungen der gängigen Linux-Distributionen verwendet. Die Schwachstellen ermöglichen Angreifern root-Rechte auf den Linux-Systemen zu erlangen.
Veröffentlicht unter Linux, Sicherheit, Software
Verschlagwortet mit Linux, Sicherheit, Software
35 Kommentare
Europcar gehackt? 50 Millionen Kundendatensätze im Darknet angeboten (Jan. 2024) – vermutlich ein ChatGPT-Fake
Ist Europcar Opfer eines Hacks geworden? Meinen Informationen nach bietet jemand 48.606.700 Kundendatensätze im Darknet in einem Untergrundforum zum Verkauf an. Das sollen die Daten des international operierenden Autoverleihers sein, wobei sich Informationen wie Namen oder Adressen etc. abfragen lassen. … Weiterlesen
Microsoft Edge importiert Chrome-Nutzerdaten ohne Rückfrage
[English]Neue "Übergriffigkeit" des Microsoft Edge-Browsers oder schlicht ein Bug? Ich greife das Thema, welches mir bereits gestern unterkam, in einem Beitrag auf. Worum geht es? Tom Warren von The Verge ist aufgefallen, dass der Edge-Browser nach einem Windows Update automatisch … Weiterlesen
Veröffentlicht unter Edge, Google Chrome, Sicherheit
Verschlagwortet mit Chrome, Edge, Sicherheit
14 Kommentare
Golem-Artikel: Erkenntnisse zum Cybervorfall bei Südwestfalen-IT
Kurzer Hinweis in eigener Sache. Über den Cybervorfall bei der Südwestfalen-IT, bei dem die Ransomware-Gruppe Akira das Rechenzentrum des Kommunaldienstleisters lahm legte, hatte ich ja berichtet. In diesem Kontext habe ich auch eine Zusammenfassung der Erkenntnisse aus der forensischen Analyse … Weiterlesen
Sicherheitsvorfälle: Schneider Electric, 32AndMe, Interpol Argentinien, Mercedes, Schwachstellen, etc.
In den Kommentaren hier im Blog las ich die Tage, "wenn das so weiter geht, lesen wir täglich von Sicherheitsvorfällen". Ich fasse mal einige Sicherheitsmeldungen der letzten Tage zu einem Sammelbeitrag zusammen, weil der Blog sonst mit Einzelmeldungen platzen würde. … Weiterlesen
Cyberangriff auf Bezirkskliniken Mittelfranken, Daten abgezogen, IT seit 27.1.2024 offline
Die Bezirkskliniken Mittelfranken sind mit ihrer IT Opfer eines Cyberangriffs geworden, wie verschiedene Medien berichten. Konkret gibt es einen Ransomware-Befall der die Bezirkskliniken Ansbach, bei dem Daten verschlüsselt wurden. Die Krankenhäuser mussten sich aus der Notfallversorgung abmelden. Zudem wurde bereits … Weiterlesen
Ransomware bei Kommunal IT-Dienstleister Südwestfalen-IT (SIT): Nachlese IT-Forensik-Bericht Teil 2
Im Beitrag Ransomware bei Kommunal IT-Dienstleister Südwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 1 hatte ich ja skizziert, wie die Ransomware-Gruppe Akira bei ihrem Angriff vom Oktober 2023 auf die Südwestfalen IT (SIT) vorgegangen ist, um per VPN in das Netzwerk des Kommunal-IT-Dienstleisters … Weiterlesen
Cybersecurity: Die Risiken bei Photovoltaik-Solaranlagen
[English]Die zunehmende Dezentralisierung der Stromversorgung mittels Solarzellenanlagen stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. Trend Micro hat in einer Studie die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Heute ist Data Protection Day
Am 28. Januar ist der europäische Datenschutztag ("Data Protection Day"), an dem an das Thema Datensicherheit und Datenschutz erinnert werden soll. Aber noch nie in der Geschichte des Datenschutztags waren die Daten der Nutzer so gefährdet wie heute. Datenschutzvorfälle am … Weiterlesen
Wie Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen konnten
[English]Kürzlich wurde bekannt, dass Hacker der staatlichen Gruppe Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen und gezielt Nachrichten von Führungskräften oder Sicherheitsexperten mitlesen konnten. Die Hacker waren seit Monaten im System. Nun hat Microsoft offen gelegt, wie es zu diesem Hack … Weiterlesen
Veröffentlicht unter Mail, Sicherheit
Verschlagwortet mit E-Mail, Hack, Microsoft, Sicherheit
7 Kommentare



MVP: 2013 – 2016




