Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Alte Windows-Komponente MSHTA wird zur Einfallschleuse für Hacker News 20. Mai 2026
- KI-Vertragsassistenten revolutionieren die Freelancer-Wirtschaft News 20. Mai 2026
- KI-Trickbetrug treibt Schäden auf Rekordniveau News 20. Mai 2026
- Cyberkriminalität: Datenpässe explodieren um 80 Prozent News 20. Mai 2026
- Intel zeigt KI-Beschleuniger Crescent Island mit 160 GB Speicher News 20. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Günter Born zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- robbi zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- rolf zu Patchday-Nachlese (Mai 2026): Probleme mit Windows 11 und mehr
- Günter Born zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- Bernhard Diener zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- Günter Born zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- Olli zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- Olli zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- viebrix zu Diskussion
- JanM zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- aus dem Rhein-Main Gebiet zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- Günter Born zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- Twinker zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- Günter Born zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
- R.S. zu Petition "Leben ohne Digitalzwang ins Grundgesetz!" bis 21. Mai 2026 zeichnen
Schlagwort-Archiv: Geräte
Sicherheitsrisiko gebrauchte Medizingeräte
Gebrauchtgeräte beinhalten potentiell das Risiko, dass dort noch sensitive Daten vom Vorbesitzer gespeichert sind. Sicherheitsforscher haben sich Infusionspumpen, die gebraucht auf Sekundärmärkten wie eBay verkauft werden, mal genauer angesehen. Dabei wurde festgestellt, dass die Geräte oft sensible Daten wie Zugangsdaten … Weiterlesen
Vor 45 Jahren: Der Radio Shack TRS-80 PC erscheint
Es ist der Wahnsinn, am 3. August 1977 wurde von der Tandy Corporation der TRS-80 PC bei Radio Shack angeboten. Es war quasi einer der ersten PCs, den sich Enthusiasten ins heimische Wohnzimmer stellen konnten.
Gebrauchte Canon-Drucker verraten WLAN-Passwort
[English]Warnung an Besitzer von Canon-Drucker, die diese außer Betrieb nehmen und verkaufen möchten – oder die die Geräte im WLAN betreiben und dann zur Reparatur geben müssen. Hersteller Canon warnt aktuell davor, dass bestimmte Geräte (Tintenstrahldrucker der E-, G- oder … Weiterlesen
FRITZ!Fon X6 erhältlich
Der Hersteller AVM hat gerade die Verfügbarkeit seines DECT "Festnetzteilefons" FRITZ!Fon X6 im Handel bekannt gegeben. Das Gerät ist ab sofort im weißen und schwarzen Design im Handel erhältlich.
Solaranlagen: Das Deye-Wechselrichterproblem bei Balkonkraftwerken; Schwachstellen bei Überwachungssystemen
Ich packe mal zwei Sicherheitsthemen aus dem Bereich von Solaranlagen und Balkonkraftwerken in einem Beitrag zusammen. Sicherheitsforscher warnen vor Schwachstellen in Überwachungs- und Diagnosesystemen für Photovoltaikanlagen (PV), die per Internet angegriffen werden können. Und den für Balkonkraftwerke häufig genutzten Wechselrichtern … Weiterlesen
Schwachstellen in American Megatrends (AMI) MegaRAC Baseboard Management Controller (BMC)
Sicherheitsforscher des Unternehmens Eclypsium sind Anfang 2023 auf zwei Schwachstellen (CVE-2023-34329, CVSS Score 9.1; CVE-2023-34330, CVSS Score 8.2) in der Software des MegaRAC Baseboard Management Controller (BMC) von American Megatrends (AMI) gestoßen. Die Software bildet die Grundlage für das Cloud … Weiterlesen
Veröffentlicht unter Geräte, Sicherheit
Verschlagwortet mit Geräte, Sicherheit
Kommentar hinterlassen
Yealink IP-Telefone und die Sicherheit – Nachlese der Leserrückmeldungen (Teil 2)
Nachdem ich eine Leseranfrage zur Sicherheit der vielfach in Unternehmen eingesetzten IP-Telefone des chinesischen Herstellers Yealink hier im Blog aufgegriffen habe, gab es ja zahlreiche Rückmeldungen aus der Leserschaft. Die Bandbreite der Rückmeldungen reichte von "nur Spekulation" bis "wir nutzen … Weiterlesen
Hintertür und Schwachstellen in TETRA Polizei- und Militärfunkgeräten gefunden
Für Polizeibehörden und das Militär werden spezielle Funkgeräte verwendet, die eine verschlüsselte Kommunikation ermöglichen sollen. Auch in Deutschland wurde ja dieser digitale Funk als Ersatz für analoge Funkgeräte eingeführt. In diesen Funkgeräten wird weltweit der TETRA-Standard verwendet. Nun haben Sicherheitsforscher … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Können IP-Telefone des chinesischen Herstellers Yealink spionieren?
[English]Wer nach IP-Telefonen auf der Suche ist, wird auf den in China beheimateten Hersteller Yealink stoßen. Dessen Geräte werden auch über die Deutsche Telekom z.a. als Yealink T54W SIP-Telefon vertrieben. Ein Blog-Leser hat mich nun darauf hingewiesen, dass die Geräte … Weiterlesen
Endlich ist das Ende verklebter Handy-Akkus in der EU in Sicht
Am Mittwoch, den 14. Juni 2023, hat das EU-Parlament mit einer Mehrheit von 587 zu neun Stimmen neue Vorschriften für die Gestaltung, Herstellung und Abfallbewirtschaftung aller in der EU verkauften Batterietypen verabschiedet. Damit wird – nach einer Übergangsfrist (wohl ab … Weiterlesen



MVP: 2013 – 2016




