Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Google rollt Rekord-Update gegen Android-Krisenlücken News 27. März 2026
- KI revolutioniert Persönlichkeitstests – mit Risiken News 27. März 2026
- AnyInsight.ai lanciert KI-Firewall für Unternehmen News 27. März 2026
- KI-Chatbots: Gefährliche Schmeichler statt neutrale Berater News 27. März 2026
- Samsung Galaxy Buds4: KI-Audio mit neuem Design stürmt den Markt News 27. März 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei Konsortium um IONOS und Nextcloud plant "Euro-Office"
- Hans van Aken bei ChatGPT sammelt 70% mehr Daten als im Vorjahr
- Admin bei ChatGPT sammelt 70% mehr Daten als im Vorjahr
- Daniel bei ChatGPT sammelt 70% mehr Daten als im Vorjahr
- Stefan bei Exchange: Änderung bei der Bearbeitung sensibler E-Mail-Eigenschaften über die Graph-API
- Anonym bei Pearl Xystec USB-Ausweisleser unter Linux Mint verwenden – Teil 3
- ks bei FRITZ!OS 8.25 für FRITZ!Box 7590 / 7590 AX
- Mio bei Windows 11 24H2 – 25H2: Preview Update KB5079391 (26. März. 2026)
- R.S. bei Exchange: Änderung bei der Bearbeitung sensibler E-Mail-Eigenschaften über die Graph-API
- R.S. bei FRITZ!OS 8.25 für FRITZ!Box 7590 / 7590 AX
- Anonym bei FRITZ!OS 8.25 für FRITZ!Box 7590 / 7590 AX
- Anonym bei FRITZ!OS 8.25 für FRITZ!Box 7590 / 7590 AX
- sibu bei LibreOffice 25.8.6 und 26.2.2 verfügbar
- JK bei 50 % der VMware-Nutzer planen 2028 eine Reduzierung der Nutzung
- JK bei 50 % der VMware-Nutzer planen 2028 eine Reduzierung der Nutzung
Schlagwort-Archiv: Sicherheit
BusyBox-Bug gefährdet IoT-Geräte
Ein Sicherheitsforscher hat versehentlich Details zu einem BusyBox-Fehler veröffentlicht. Der Fehler liegt beim tar-Befehl, der zum Extrahieren von Archiven dient. Der Bug lässt sich missbrauchen, umd IoT-Geräte zum Absturz zu bringen, Root-Rechte zu erlangen oder dauerhafte Hintertüren einzubauen.
Veröffentlicht unter Problem, Sicherheit, Software
Verschlagwortet mit Linux, Sicherheit, Software
6 Kommentare
Microsoft Recall erfasst weiterhin (Juli 2025) Kreditkartendaten und Passwörter
[English]Ist es eine Überraschung? Nein, keine Überraschung, sondern zu erwarten. Die Spionagefunktion Recall, die Microsoft auf die Windows-Systeme drückt, erfasst weiterhin Sensitives wie Kreditkartendaten und Passwörter. Und dies, obwohl Microsoft ja behauptet, dass genau dies nicht der Fall sein soll.
Veröffentlicht unter Sicherheit, Windows
Verschlagwortet mit Copilot+PC, Recall, Sicherheit, Windows
24 Kommentare
Blockt Microsoft Defender bei euch borncity.com in Outlook?
Kurze Nachfrage an die Leserschaft des IT-Blogs, ob es Warnungen beim Besuch von borncity.com durch den Microsoft Defender gibt oder gegeben hat. Die Seiten sind nach meinen Prüfungen sauber und nirgends als geblockt gelistet. Aber ein Leser hat mich gestern … Weiterlesen
Veröffentlicht unter Sicherheit, WordPress
Verschlagwortet mit Internet, Sicherheit, WordPress
36 Kommentare
Neue Insights zum SharePoint-Gate: Mitarbeiter aus China für die Wartung
[English]Seit dem SharePoint-Desaster im Juli 2025, bei dem Schwachstellen angegriffen wurden, gibt es fast jeden Tag neue Enthüllungen. Es wurde spekuliert, dass mutmaßlich chinesische Hacker vorab auf interne Beschreibungen von 0-Day-Schwachstellen in Microsoft SharePoint Server zugreifen konnten. Nun heißt es, … Weiterlesen
Veröffentlicht unter Problem, Sicherheit, Software
Verschlagwortet mit Problem, Sharepoint, Sicherheit
15 Kommentare
Schreiben der TPI Investment GmbH wegen 1N Telecom-Forderungen
Es gibt eine neue Entwicklung ins Sachen 1N Telecom GmbH, die mit "windigen Methoden" versuchte, Schadensersatz von vermeintlichen Kunden einzutreiben. Neuerdings bekommen Opfer ein Schreiben (ob es ein Inkasso-Schreiben ist, ist nicht ganz klar) der TPI Investment GmbH, in dem … Weiterlesen
Veröffentlicht unter Problem
Verschlagwortet mit Allgemein, Internet, Problem, Recht, Sicherheit
38 Kommentare
Nextron findet bisher unbekannte Plague-Backdoor in Linux
[English]Sicherheitsforscher von Nextron Research sind bei der Suche nach unbekannten Bedrohungen mit YARA-Regeln auf eine bisher undokumentierte PAM-basierte Backdoor gestoßen. Diese von den Sicherheitsforschern Plague getaufte Backdoor kann von Angreifern persistent auf Linux-Systemen installiert werden und gewährt einen dauerhaften SSH-Zugriff, … Weiterlesen
Radioaktive Wespennester bei US-Atomanlage gefunden
Mal ein Thema abseits der IT, was aber Berührungspunkte mit der IT bekommt. Derzeit träumen in den USA ja die KI-Anbieter davon, den von den Modellen erzeugten Stromhunger mittels Atomkraftwerken zu stillen. Neue Reaktortypen sollen her. Dabei ist gänzlich ungeklärt, … Weiterlesen
Doch Sicherheitsvorfall bei Logitech-Partnerliste
Es hat einen Sicherheitsvorfall bei einem Dienstleister gegeben, der für die Firma Logitech die Logitech-Partner betreut. Logitech-Partner erhielten die Tage eine Betrugs-Mail, die vor dem Risiko eines Angriffs auf eine MetaMask-Wallet warnte, aber einen Phishing-Link enthielt. Nun hat Logitech bestätigt, … Weiterlesen
Veröffentlicht unter Mail, Sicherheit
Verschlagwortet mit Mail, Sicherheit
Kommentare deaktiviert für Doch Sicherheitsvorfall bei Logitech-Partnerliste
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Zero Trust trifft Active Directory: Lehren aus modernen Audits
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
'Man in the Prompt'-Browser-Attacke auf LLMs
[English]Large Language Modelle (LLMs) lassen sich über Prompts angreifen, um den Modellen unbefugt Daten zu entlocken. Dabei könnten auch 'Man in the Prompt'-Browser-Angriffe benutzt werden, um AI-Anfragen von Benutzern zu manipulieren und für kriminelle Aktivitäten zu benutzen.
Veröffentlicht unter AI, Internet, Sicherheit, Software
Verschlagwortet mit AI, Sicherheit
3 Kommentare
Microsoft deckt Secret Blizzard-Kampagne gegen Diplomaten auf
[English]Kurzer Nachtrag von dieser Woche. Microsoft hat eine Kampagne der russischen Cybergruppe Secret Blizzard aufgedeckt und öffentlich gemacht. Die staatliche Gruppe nutzt eine Man-in-the-Middle-Position (AiTM), um eine maßgeschneiderte Malware ApolloShadow bei Botschaften in Moskau für Spionagezwecke einzusetzen.



MVP: 2013 – 2016




