Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Nvidia Rubin: Samsung und SK Hynix sichern sich milliardenschweren HBM4-Deal News 16. März 2026
- Veeam und HPE kämpfen gegen kritische Sicherheitslücken News 16. März 2026
- Nanopower nPZero: Chipproduktion für zehn Jahre IoT-Laufzeit startet News 16. März 2026
- Micron übernimmt für 1,8 Milliarden Euro Chipfabrik in Taiwan News 16. März 2026
- Indiana warnt vor gefährlicher SMS-Betrugswelle News 16. März 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Dirk bei Meine Pleite mit ZUGFeRD-eRechnungen und der Validierung – Teil 4
- Bolko bei Windows 11 24H2-25H2: Hotpatch KB5084597 schließt Schwachstelle
- Bolko bei Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
- R.S. bei Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
- Gui Do bei VPN-Dienst "Perfect Privacy": Erst Problemfall und nun "tot"
- Günter Born bei Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
- F bei Febr. 2026: 11 % mehr Cyberangriffe auf deutsche Unternehmen
- Thomas Müller bei Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
- Günter Born bei Meine Pleite mit ZUGFeRD-eRechnungen und der Validierung – Teil 4
- Gänseblümchen bei Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
- Gänseblümchen bei Febr. 2026: 11 % mehr Cyberangriffe auf deutsche Unternehmen
- Anonym bei Meine Pleite mit ZUGFeRD-eRechnungen und der Validierung – Teil 4
- Dirk bei Meine Pleite mit ZUGFeRD-eRechnungen und der Validierung – Teil 4
- Christian bei Exchange Online: Berechtigungen auf "Öffentliche Ordner" setzen wird verweigert
- Günter Born bei Neue Benachrichtigungswelle zu auslaufenden kostenlosen M365 "Non-Profit"-Lizenzen
Schlagwort-Archiv: Sicherheit
FAQ: Reagieren auf eine Emotet-Infektion
[English]Der Erpressungstrojaner Emotet bedroht ja quasi jeden Computeranwender. Für Unternehmen kann eine Emotet-Infektion quasi das Aus bedeutet. Daher sollte so etwas wie ein Notfallplan existieren, um im Fall der Fälle auf eine Emotet-Infektion (oder einen Verdacht) zu reagieren.
OceanLotus: Hacker im Netzwerk von BMW
[English]Hacker sind Anfang des Jahres erfolgreich in Rechner des Automobilherstellers BMW eingedrungen. Allerdings ist die Aktion aufgefallen und Sicherheitsexperten von BMW haben das Vorgehen beobachtet. Der infizierte Rechner wurde jetzt abgeschaltet, die Hacker wurden so ausgesperrt.
Linux-Schwachstelle CVE-2019-14899 gefährdet OpenVPN, WireGuard und IKEv2/IPSec
Sicherheitsforscher haben in Linux eine Schwachstelle (CVE-2019-14899) aufgedeckt, welche die Sicherheit von OpenVPN, WireGuard und IKEv2/IPSec gefährdet. Aktuell wird noch getestet, ob Tor auch betroffen ist.
Ungepatchte Android-Schwachstelle StrandHogg ausgenutzt
[English]Schlechte Nachrichten für Android-Nutzer, die viele Apps sammeln. Es gibt eine ungepatchte Android-Schwachstelle mit dem Namen StrandHogg. Diese wird bereits durch schädliche Apps ausgenutzt.
Google Chrome Schwachstelle CVE-2019-13667 in iOS-App
Sicherheitsforscher haben in der iOS-App von Google Chrome vor Version 77.0.3865.75 eine Schwachstelle CVE-2019-13667 gefunden, die einen Remote-Angriff ermöglicht.
Veröffentlicht unter Google Chrome, iOS, Sicherheit
Verschlagwortet mit Chrome, iOS, Sicherheit
Schreibe einen Kommentar
Schwachstelle CVE-2019-19377 im Linux-Kernel 5.0.21
Im Linux-Kernel 5.0.21 existiert eine Use-After-Free-Schwachstelle CVE-2019-19377, die sich bei bestimmten Operationen ausnutzen lässt. Die am 29.11.2019 mit einer CVE-Nummer dokumentierte Schwachstelle harrt momentan der Analyse.
Microsoft Defender ATP Credential-Theft bypassing?
[English]Kurzer Sicherheitssplitter zum Morgen. Sicherheitsforscher haben einen Ansatz gefunden, um den Schutz bzw. die Erkennung von Angriffen auf den Diebstahl von Anmeldeinformationen auszutricksen und zu umgehen.
Wie Chinas Tech-Konzerne die Standards für Videoüberwachung prägen
Kurze Information, auf die ich gerade aufmerksam geworden bin. Die Financial Times (FT) hat den Artikel Chinese tech groups shaping UN facial recognition standards veröffentlicht. Dieser zeigt auf, wie Chinas Tech-Konzerne versuchen, Einfluss auf die Standards für Videoüberwachung und Gesichtskontrolle … Weiterlesen
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
Zero Trust trifft Active Directory: Lehren aus modernen Audits
So verbessert ein Passwort-Audit Ihre Cybersecurity
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Ryuk-Ransomware wütet: Prosegur, TECNOL, Texas-Klinik …
[English]Wer kommt als nächster? Letzte Woche war das Sicherheitsunternehmen Prosegur ein Opfer, nun hat die Ransomware Ryuk das spanische Unternehmen TECNOL heimgesucht und legt aktuell Kliniken in Texas lahm.
GCHQ nach Cyber-Angriff auf britische Nuklearanlage aktiv
In Großbritannien ist die Cyber-Abwehrtruppe des Geheimdienst (GCHQ) nach einem erfolgreichen Angriff auf eine Nuklearanlage zur Unterstützung eingeschaltet worden. Grund: Der Betreiber hatte Probleme, die Systeme erfolgreich von den Folgen des Angriffs zu bereinigen.



MVP: 2013 – 2016




