Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KI-Tools und Tracking: Produktivitätssoftware im Umbruch News 25. Februar 2026
- KI wird zum unsichtbaren Alltagshelfer in Smartphones News 25. Februar 2026
- KI-Betrüger klonen Stimmen für Millionenschäden News 25. Februar 2026
- Anthropic und Intuit bringen KI-Agenten in die Finanzwelt News 25. Februar 2026
- US-Senat verschärft Cybersicherheit für Krankenhäuser News 25. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Martin F. bei Sammlung von KI-Splittern und -Torheiten (Feb. 2026)
- Thorky bei Sammlung von KI-Splittern und -Torheiten (Feb. 2026)
- Thorky bei Sammlung von KI-Splittern und -Torheiten (Feb. 2026)
- Günter Born bei Diskussion
- R.S. bei Angriffe auf VMware vCenter Server-Schwachstellen (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)
- viebrix bei Sammlung von KI-Splittern und -Torheiten (Feb. 2026)
- Anonym bei Diskussion
- Mio bei Windows 11 24H2 – 25H2: Preview Update KB5077241 (24. Feb. 2026)
- viebrix bei Sammlung von KI-Splittern und -Torheiten (Feb. 2026)
- viebrix bei Sammlung von KI-Splittern und -Torheiten (Feb. 2026)
- robbi bei Hetzner erhöht Cloud-Preise: KI schuld, oder "günstige Gelegenheit"?
- Daniel A. bei KI-Folgen: Preiswelle rollt über Technik-Markt
- mvo bei Hetzner erhöht Cloud-Preise: KI schuld, oder "günstige Gelegenheit"?
- mvo bei Hetzner erhöht Cloud-Preise: KI schuld, oder "günstige Gelegenheit"?
- Daniel A. bei Angriffe auf VMware vCenter Server-Schwachstellen (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)
Schlagwort-Archiv: E-Mail
Warum ihr auch mit Cloud-Lösungen On-Premises Exchange möglicherweise nicht los werdet
[English]Wenn ich es richtig mitbekomme, fährt der Zug in vielen Firmen ja in Richtung Cloud. Mit dabei ist die Hoffnung, wenn die On-Premises Exchange-Funktionen erst in die Cloud in Exchange Online verlagert sind, wird man die On-Premises-Lösungen los. Die Tage … Weiterlesen
E-Mail-Zugangsdaten von Führungskräften im Darknet zu kaufen
Ein Hacker verkauft in einem Untergrundforum die Zugangsdaten zu den E-Mail-Konten von Hunderten von Führungskräften aus dem mittleren Management (C-Ebene). Die Daten beziehen sich auf Unternehmen weltweit.
18 'Shades-of-gray'-Methoden zum Faken des E-Mail-Absenders gefunden
Über bestimmte Prüfmechanismen versuchen E-Mail-Provider sicherzustellen, dass Mails vom angegebenen Absender kommen – so soll Phishing und Online-Betrug verhindert werden. Sicherheitsforscher haben jetzt ausgepackt, dass es 18 Möglichkeiten gibt, E-Mail-Provider wie Google, Apple, Microsoft und Yahoo mit gefälschten E-Mail-Absenderadressen aufs … Weiterlesen
PGP und S/MIME: E-Mail-Verschlüsselung mit Sicherheitslücke
Bei der Verschlüsselung von E-Mails mittels PGP als auch S/MIME gibt es einen fundamentalen Fehler, so dass verschlüsselte Nachrichten nachträglich entschlüsselt werden können. Ergänzung: Die Details sind nun bekannt, Link zum WhitePaper nachgetragen. Zudem gibt es konkrete Handlungsanweisungen.
Kryptische E-Mail-Adresse outlook_xyz@outlook.com
Heute noch ein Problem aus der Outlook-Welt. Nutzer, die versuchen, Outlook mit Outlook.com zu verbinden, erhalten automatisch eine recht kryptische E-Mail-Adresse der Art outlook_[zeichen]@outlook.com zugewiesen.
Veröffentlicht unter Office, Problemlösung
Verschlagwortet mit E-Mail, Outlook, Problem
2 Kommentare
Ropemaker-Exploit kann zugestellte E-Mails manipulieren
Eine Ropemaker (steht für Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky) kann bereits zugestellte E-Mails nachträglich manipulieren, so dass diese auf Webseiten mit Schadcode verlinken.
Veröffentlicht unter Mail, Sicherheit
Verschlagwortet mit E-Mail, Ropemaker, Sicherheit
Ein Kommentar
Achtung: eBay-Phishing-Mails, Mahnungen mit Trojanern
Aktuell noch eine Sicherheitsinfo für Leute, die auf eBay verkaufen. Es häufen sich wieder Phishing-E-Mails mit angeblichen Mahnungen von eBay, die man tunlichst nicht öffnen sollte.
Veröffentlicht unter Mail, Sicherheit
Verschlagwortet mit E-Mail, Phishing, Sicherheit, Trojaner
6 Kommentare
Check: Wurden die Identitätsdaten ausspioniert
Die Zahl der Datenlecks und Computereinbrüche, bei denen Anmeldedaten gestohlen werden, nimmt ständig zu. Da wäre es gut, wenn man überprüfen könnte, ob die eigene E-Mail-Adresse bei einem solchen Hack erbeutet und an Untergrundforen weitergegeben wurde.
Veröffentlicht unter Internet, Mail, Sicherheit, Tipps
Verschlagwortet mit Datensicherheit, E-Mail, Tipp
Schreibe einen Kommentar
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
Zero Trust trifft Active Directory: Lehren aus modernen Audits
So verbessert ein Passwort-Audit Ihre Cybersecurity
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Trump verwendete ebenfalls unsicheren E-Mail-Server
Noch ein ganz kurzer Infosplitte aus dem US-Wahlkampf. In den Debatten geht es häufig um den privaten E-Mail-Server, den Hillary Clinton benutzt hat. Nun kommt heraus: Präsidentschaftsbewerber Donald Trump verwendet ebenfalls unsichere und nicht mehr unterstützte E-Mail-Server für seine Geschäfte.
Leak: Milliarden E-Mail-Kontendaten veröffentlicht
Es gibt mal wieder ein Leak: Offenbar sind viele Millionen E-Mail-Konten (E-Mail-Adresse und Kennwort) öffentlich geworden. Neben dem russischen E-Mail-Anbieter mail.ru sind aber auch illustrere Namen dabei. Update: Viele Datensätze sind wohl ungültig.



MVP: 2013 – 2016




