Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- NATO startet größtes Cyber-Abwehrmanöver Locked Shields News 13. April 2026
- BITTER APT zielt mit ProSpy auf Journalisten im Nahen Osten News 13. April 2026
- Gemini im Zentrum des globalen KI-Booms News 13. April 2026
- Cyberkriminalität verursacht Milliardenschäden durch KI-Betrug News 13. April 2026
- KI-Medizinberatung: Gefährliche Wissenslücken trotz Fortschritten News 13. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- edk2 bei BIOS-Update-Falle bei Windows 11 Lenovo-Geräten durch EFI-Partition?
- anonmyous bei Rustdesk durch Botnet-Angriffe immer wieder offline (Feb. 2026)
- Cedric Fischer bei BIOS-Update-Falle bei Windows 11 Lenovo-Geräten durch EFI-Partition?
- User007 bei Diskussion
- Jan bei Microsoft Kontensperren: UTM auch betroffen
- R.S. bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- Anonym bei Diskussion
- Günter Born bei Microsoft Kontensperren: UTM auch betroffen
- McAlex777 bei Euro-Office, ein "halbseidenes Projekt"?
- Anonym bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- User007 bei Microsoft Kontensperren: UTM auch betroffen
- User007 bei Diskussion
- R.S. bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Hans van Aken bei Diskussion
- Nordnavigator bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
Schlagwort-Archiv: Sicherheit
Ups: Google blockiert "Computing Machinery" wegen angeblicher Malware
[English]Google blockiert seit einigen Stunden die Webseite Computing Machinery (acm.org) wegen Malware und löst im Chrome sowie im Firefox-Browser entsprechende Warnungen aus. Besucher können die Seiten dann nur auf eigenes Risiko besuchen. Ich habe es mal nachvollzogen – mir sieht … Weiterlesen
Cyberangriff auf Versorger Entega: Kundendaten durch Angreifer veröffentlicht
Die Cyberkriminellen, die im Juni 2022 den in Darmstadt beheimateten hessischen Energieversorger Entega (Gas, Strom, Wasser), bzw. dessen IT-Dienstleister, erfolgreich angriffen, haben jetzt erbeutete persönliche Daten veröffentlicht. Es betrifft Daten von Kunden und Mitarbeitern. Hier ein kurzer Überblick, was bekannt … Weiterlesen
Telekom-Bestätigungsmail, wenn es wie Phishing ausschaut
Telekom-Kunden oder T-Online-Nutzer erhalten mitunter E-Mails von diesem Unternehmen, in denen sie zur Bestätigung ihrer E-Mail-Adresse aufgefordert werden. Das doofe daran: Es könnte Spam oder ein Phishing-Versuch zur Erbeutung von Daten sein, es könnte sich aber auch um eine echte … Weiterlesen
Cyber-Angriff auf Elektronikhersteller Weidmüller
Der in Detmold beheimate Hersteller von Elektronik und elektrischer Verbindungstechnik, Weidmüller, ist am Montag, den 18. Juli 2022, Opfer eines Cyber-Angriffs (Ransomware) geworden.
CISA: Windows-Schwachstelle CVE-2022-22047 muss bis 2. August 2022 gepatcht sein
[English]Die US-Cybersicherheitsbehörde CISA hat US-Institutionen eine Frist bis zum 2. August 2022 gesetzt, bis zu der die mit einem CVSS-Index von 7.8 eingestufte Schwachstelle CVE-2022-22047 beseitigt sein muss. Diese Schwachstelle im Client Server Runtime Subsystem (CSRSS) tangiert praktische alle Windows-Versionen … Weiterlesen
Veröffentlicht unter Sicherheit, Update, Windows, Windows 10, Windows Server
Verschlagwortet mit Patchday 7.2022, Sicherheit, Update, Windows
Schreibe einen Kommentar
Fehlender Kennwortschutz Ursache für Shanghais Leak der Polizeidatenbank
[English]Ein Dashboard zur Verwaltung der Datenbank der Polizeibehörden von Shanghai war über ein Jahr nicht durch ein Passwort abgesichert und konnte frei per Internet erreicht werden. Das dürfte die Ursache für die kürzlich geleakten Shanghain Police Files sein, die Daten … Weiterlesen
Log4J-Schwachstelle: Mittelstand schläft, DHS sieht Problem für Jahre
[English]Die in Java ausnutzbare Log4Shell-Schwachstelle in der Log4j-Bibliothek steckt mutmaßlich in vielen Systemen bzw. Software-Paketen. Das Problem dürfte uns noch für Jahre tangieren, schätzen Experten und im deutschen Mittelstand ist das noch nicht angekommen. Auch das Department of Homeland Security … Weiterlesen
Mit Sality-Malware infiziertes Passwort Cracking-Tool für Industrie-Steuerungen/Leitsysteme verteilt
[English]Cyberkriminelle bewerben in sozialen Netzwerken wohl ein Tool, mit denen Kennwörter in Industriesteuerungen (ICS, PLCs) geknackt werden können. Sicherlich ganz hilfreich für Techniker, wenn sie an Steuerungen (PLCs, Programmable Logic Controllers) oder Leitsysteme (Industrial Control Systems, ICS) heran müssen, die … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
"Trigema-Stadt" Burladingen Opfer von Ransomware (Juli 2022)
Jetzt hat es die Stadt Burladingen im Zollernalbkreis erwischt. Deren IT der städtischen Verwaltung wurde durch einen Ransomware-Befall lahm gelegt. Die Kleinstadt im Zollernalbkreis in Baden-Württemberg ist bundesweit durch den Textilhersteller Trigema (die mit dem Affen) bekannt, der dort seinen … Weiterlesen
UEFI-Firmware-Bug gefährdet über 70 Lenovo Notebooks (Juli 2022)
[English]Hinweis für Blog-Leser und -Leserinnen, die Notebooks von Lenovo (und IBM) verwenden. Sicherheitsforscher von ESET haben gravierenden Schwachstellen in der UEFI-Firmware von Lenovo Notebooks gefunden, die eine Übernahme des Betriebssystems in der frühen Boot-Phase ermöglicht. Lenovo hat eine Sicherheitsmeldung herausgegeben, … Weiterlesen
Veröffentlicht unter Notebook, Sicherheit
Verschlagwortet mit Notebook, Sicherheit, UEFI
6 Kommentare



MVP: 2013 – 2016




