Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Martin S. bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Luzifer bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Luzifer bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Torsten bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Tom bei "I'm switching back to old tech"-Bewegung -Teil 1
- peter0815 bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Tom bei "I'm switching back to old tech"-Bewegung -Teil 1
- WSUS-Admin bei "I'm switching back to old tech"-Bewegung -Teil 1
- WSUS-Admin bei "I'm switching back to old tech"-Bewegung -Teil 1
- noway bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Froschkönig bei Meme: Junge Generation fragt, was die Speichern-Schaltfläche in Excel darstellt
- Froschkönig bei Microsoft will bis 2030 allen C-/C++-Code per AI in Rust umsetzen
- Froschkönig bei Status zu 1N Telecom GmbH & TPI Investment GmbH (Dez. 2025)
- noway bei Meme: Junge Generation fragt, was die Speichern-Schaltfläche in Excel darstellt
- noway bei Meme: Junge Generation fragt, was die Speichern-Schaltfläche in Excel darstellt
Schlagwort-Archiv: Geräte
Tarlogic Security entdeckt unbekannte Befehle in ESP32-Chip (BlueTooth, WiFi)
[English]Sehr unschöne Geschichte, die Sicherheitsforscher von Tarlogic Security gerade offen gelegt haben. Es gibt einen Satz unbekannter Befehle, die quasi als Backdoor missbraucht werden könnten) in einem populären Chip, der in Millionen Geräten zur Unterstützung von BlueTooth- und WiFi-Verbindungen verbaut … Weiterlesen
PlusMinus: Vorwürfe "fragwürdiger Geschäfte" durch Datenretter ResQ
Wenn ein Smartphone kaputt geht, droht oft Datenverlust für den Besitzer oder die Besitzerin. So mancher wird schon einen gewissen Betrag zur Datenrettung in die Hand nehmen. Auch deutsche Strafverfolger haben sich des Anbieters ResQ zum Auslesen von Handys bedient. … Weiterlesen
Riesiges Botnetz "Vo1d" auf Android TV-Geräten
[English]Sicherheitsforscher sind auf ein riesiges Botnetz mit dem Namen "Vo1d" auf Android TV-Geräten gestoßen. Um die 1,6 Millionen Geräte sind wohl infiziert, wobei viele in Asien oder Südamerika und Afrika stehen. In Deutschland sind 2,17 % der infizierten Android TV-Geräte … Weiterlesen
Veröffentlicht unter Android, Geräte, Sicherheit
Verschlagwortet mit Android, Geräte, Sicherheit
34 Kommentare
Liebherr: Kühlschrankkamera Hngrynsite wird zu Elektroschrott
Wenn Du Gaga-Features kaufst, musst Du damit rechnen, dass der Hersteller dich schnell "in den Schornstein hängt". Der Hersteller Liebherr bietet seit eineinhalb Jahren seine Hngrynsite-Kamera für den Kühlschrank an. Zur Abfrage, was im Kühlschrank ist, braucht es eine App. Der … Weiterlesen
Schwachstellen in DigiEver-DVRs werden ausgenutzt, kein Patch verfügbar
[English]DigiEver aus Taiwan bietet IP-Videoüberwachung auf Basis von Linux an. Sicherheitsforscher von TXOne sind bei Untersuchungen bereits im Juli 2023 auf RCE-Schwachstellen in den DigiEver-Produkten gestoßen. Der Anbieter stellt keine Updates bereit, weil die Geräte das Supportende erreicht haben. Seit … Weiterlesen
Veröffentlicht unter Geräte
Verschlagwortet mit Geräte, Sicherheit, Software
Schreib einen Kommentar
Erfahrungen mit SMA Wechselrichtern (SunnyBoy 4000 und 200) und anderen Solarkomponenten
Hier im Blog habe ich ja häufiger über Wechselrichter chinesischer Anbieter wie Deye und die damit verbundenen Probleme berichtet. Ein Blog-Leser hat sich bei mir gemeldet und seine Erfahrungen mit Wechselrichtern (Sunny Boy 4000 und 200) des deutschen Herstellers SMA … Weiterlesen
CISA: Backdoor in Patientenmonitor-System Contec CMS8000
[English]Die US-Cybersicherheitsbehörde CISA warnt vor einer Hintertür im Patientenmonitor-System Contec CMS8000 eines chinesischen Herstellers. In diversen Firmware-Versionen ist eine Hintertür entdeckt worden, die eine Datenübertragung und einen Fernzugriff ermöglicht. Die Geräte sollten sofort vom Internet isoliert oder außer Betrieb genommen … Weiterlesen
Reolink Android App kommt mit drei chinesischen Trackern
[English]Reolink bietet Überwachungskameras für diverse Aufgaben an. Zum Zugriff auf die Kamera steht die Reolink-App für Android zur Verfügung. Die neuesten App-Versionen kommen aber mit drei chinesischen Trackern daher, die im Oktober 2024 stillschweigend integriert wurden.
Veröffentlicht unter Android, App, Sicherheit
Verschlagwortet mit Android, App, Geräte, Sicherheit
32 Kommentare
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...
[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen
Anwendungen und APIs schützen: Praktische Security-Hebel für Admins
Billig Aliexpress China RJ45-Adapter mit Sypware oder Treiber-Installer?
[English]Gestern wurde ein Tweet abgesetzt, der absolut steil gingt. Sicherheitsforscherin Eva Prokoview hat sich über Aliexpress einen billigen RJ45-Adapter aus China kommen lassen und geöffnet. Der Adapter enthält einen SPI Flash Memory-Chip, der als Speicher agiert und eine .exe-Datei für … Weiterlesen
Veröffentlicht unter Geräte, Sicherheit, Windows
Verschlagwortet mit Geräte, Hardware, Sicherheit, Windows
76 Kommentare
Dell benennt seine XPS-, Inspiron- und Latitude-Geräteserien um
[English]Nur eine kurze Information an die Dell-Käufer unter der Leserschaft. Dell hat auf der CES 2025 bekannt gegeben, dass man die Geräteserien XPS, Inspiron und Latitude aufgibt und diese Produktlinien in Dell, Dell Pro und Dell Pro Max umbenennt. Das … Weiterlesen



MVP: 2013 – 2016



