Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Awards
Blogroll
Websites
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu erparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei Fallen beim Telekom-Router Smart 4: Default-Einstellung (IEEE802.11 AX) und mehr
- Anonym bei Fallen beim Telekom-Router Smart 4: Default-Einstellung (IEEE802.11 AX) und mehr
- Benjamin bei Apple entfernt Datenschutzfunktion für die iCloud in Großbritannien
- GüntherW bei Fallen beim Telekom-Router Smart 4: Default-Einstellung (IEEE802.11 AX) und mehr
- FlowRyan bei CoPilot in Microsoft 365 und personalisierte Windows-Angebote
- Carsten bei FAQ und Script zur Secure Boot-Absicherung gegen CVE-2023-24932 (Black Lotus)
- Charlie bei Fallen beim Telekom-Router Smart 4: Default-Einstellung (IEEE802.11 AX) und mehr
- Björn bei Fallen beim Telekom-Router Smart 4: Default-Einstellung (IEEE802.11 AX) und mehr
- Ralf Kah bei FRITZ!Box 7590: Neuer 2. Reparaturkontakt bei Ausfall des 2.4 GHz WLAN nach 5 Jahren
- Martin bei FRITZ!Box 7590: Neuer 2. Reparaturkontakt bei Ausfall des 2.4 GHz WLAN nach 5 Jahren
- Musickfreak bei Windows 11 24H2: Hängende RDP-Session als Problem
- Gerd Kuhnla bei FRITZ!Box 7590: Neuer 2. Reparaturkontakt bei Ausfall des 2.4 GHz WLAN nach 5 Jahren
- Sebastian Hösl bei FRITZ!Box 7590: Neuer 2. Reparaturkontakt bei Ausfall des 2.4 GHz WLAN nach 5 Jahren
- Günter Born bei FAQ und Script zur Secure Boot-Absicherung gegen CVE-2023-24932 (Black Lotus)
- Saesh bei Fallen beim Telekom-Router Smart 4: Default-Einstellung (IEEE802.11 AX) und mehr
Schlagwort-Archive: Sicherheit
Windows: Driver Signature-Bypass ermöglicht Rootkit-Installation
[English]Altes Thema neu aufgelegt. Angreifer können Windows-Kernelkomponenten downgraden, und so die Absicherung des Betriebssystems durch Funktionen wie Driver Signature Enforcement umgehen. Dies ermöglicht Rootkits auf vollständig gepatchten Systemen einzusetzen. SafeBreach-Sicherheitsforscher Alon Leviev hat das Problem an Microsoft gemeldet, die aber … Weiterlesen
Anzeige
Phishing-Alarm: "GEZ-Rückerstattung" und Fake Elster-App
Noch ein kleiner Beitrag mit Warnungen von Phishing-Versuchen im Oktober. Phishing von Online-Banking-Kunden ist ja an der Tagesordnung. Neu war mit ein Phishing-Versuch mit einer Fake Elster-App, sowie eine Mail mit angeblicher GEZ-Rückerstattung, vor denen die Verbraucherzentrale Nordrhein-Westfalen warnt.
Valetudo: Den automatischen Staubsauger-Roboter datenmäßig zähmen
Automatische Roboter-Staubsauger sind inzwischen ja in vielen Haushalten. Die Geräte saugen nicht nur Staub, sondern auch Daten. Wie kann der Besitzer eines solchen Geräts ggf. den Abfluss von Daten in die Cloud des Herstellers verhindern? Ich hatte diesbezüglich mit einem … Weiterlesen
Veröffentlicht unter Cloud, Geräte, Sicherheit
Verschlagwortet mit Cloud, Geräte, Sicherheit
22 Kommentare
Anzeige
Jeder dritte Cyberangriff in Deutschland kostet mehr als 1 Million US-Dollar
Angriffe auf die cyber-physischen Systeme (CPS) von Unternehmen sind langwierig und kostenintensiv: Bei mehr als einem Viertel (27 %) der Unternehmen weltweit belaufen sich die finanziellen Auswirkungen von Cyberangriffen auf CPS auf 1 Million US-Dollar oder mehr, in Deutschland sogar … Weiterlesen
Typischer Ablauf eines Cyberangriffs
Cyberangriffe auf Unternehmen und deren Netzwerke fallen oft erst auf, lange nachdem die Angreifer eingedrungen sind. Angreifer agieren im Geheimen, was es schwierig macht, den Hergang eines Angriffs im Nachhinein zu rekonstruieren und auf dieser Basis effektive Schutzmaßnahmen für die … Weiterlesen
Anzeige
Die NSA empfiehlt wöchentliches Smartphone-Reboot
Interessante Information, die mir die Woche untergekommen ist. Die US-Sicherheitsbehörde NSA (National Security Agency, Inlandsgeheimdienst) empfiehlt einmal wöchentlich sein Smartphone neu zu starten. Das ganze hat einen sicherheitstechnischen Hintergrund.
Veröffentlicht unter Sicherheit, SmartPhone
Verschlagwortet mit Sicherheit, SmartPhone
57 Kommentare
Anzeige
Risiko: Fest codierte AWS- und Azure-Schlüssel in Android- und iOS-Apps
Unschöne Erkenntnis von Sicherheitsforschern: Die App-Manie schlägt sicherheitstechnisch zurück. Bei Inspektionen hat man fest hinterlegte Schlüssel für Zugänge zu AWS- und Azure-Konten in Android- und iOS-Apps gefunden. Entwickler haben gepatzt und Angreifern potentiell den Zugang zu ihren Cloud-Angeboten geöffnet.
Malware September 2024: Formbook auf Windows-Geräten
[English]Kurzer Nachtrag zum Thema Sicherheit und Malware-Risiken. Von Sicherheitsanbieter Check Point liegt mir seit Mitte Oktober 2024 deren Malware-Report für den September 2024 vor. Windows-Systeme in Deutschland waren wohl von der Malware Formbook besonders betroffen. Der Infostealer löste hierzulande CloudEye … Weiterlesen
Anzeige


Warum ISL Online: Kritische Faktoren bei der Wahl einer Remote Desktop-Lösung
[Sponsored Post]In der sich schnell entwickelnden IT-Welt ist die Auswahl der richtigen Remote-Desktop-Software entscheidend für Unternehmen, die Wert auf Sicherheit, Benutzerfreundlichkeit und Zuverlässigkeit legen. Ein seit 2001 am Markt befindlicher Anbieter für einen sicheren Fernzugriff ist ISL Online, der nachfolgend einige Überlegungen zur Auswahl solcher Software präsentiert. Weiterlesen ... [English]
VMware vSphere Lizenzen (altes Lizenzmodell) jetzt gebraucht verfügbar
[Sponsored Post]Seit der Übernahme von VMware durch Broadcom werden aus Kauflizenzen ja Abos, deren Preise stark steigen. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. Die Firma Software ReUse bietet – solange der Vorrat reicht – unlimitiert nutzbare Kauflizenzen für vSphere Enterprise Plus Version 8 sowie vCenter Server Standard 8 an. Weiterlesen ...
Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!
[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt.. Weiterlesen ...
Cyberangriff auf Onelog beeinträchtigt Schweizer Medien
Ein Cyberangriff beutelt momentan die Schweizer Medien. Hacker haben das Portal Onelog angegriffen. Das war so erfolgreich, dass inzwischen kein Login bei Onlog mehr möglich ist. Zeitungsabonnenten können also nicht mehr auf ihre Abonnements bei den Medien zugreifen.
Booking.com Konten wieder gehackt? Empfehlung zum Passwortwechsel
Ein Leser hat mich vor wenigen Stunden darüber informiert, dass die Plattform Booking.com ihn aufgefordert habe, dass Passwort für den Zugang zu ändern. Hintergrund ist wohl, dass ungewöhnliche Aktivitäten festgestellt worden seien – was auf den Versuch eines Hacks diverser … Weiterlesen