Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- ASRock erweitert DDR5-Support als Antwort auf Speicherkrise News 20. April 2026
- NSA nutzt umstrittene KI von Anthropic trotz Pentagon-Bann News 19. April 2026
- KI-Design-Tools: Neue Ära der digitalen Produktivität bricht an News 19. April 2026
- NVIDIA bringt GeForce RTX 3060 12GB zurück News 19. April 2026
- Microsoft: Ungepatchte Defender-Lücken und Server-Chaos belasten IT-Sicherheit News 19. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Red++ bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- xx bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Anonym bei EU-App zur Altersverifikation in 2 Minuten gehackt
- noway bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- sumpfmeise bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Lantanplan bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Abrissbirne bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Anonym bei Ungewollte Windows Server-Upgrades (2019 und 2022) auf 2025
- Rüdiger Gaschke bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Anonym bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Christoph Morrison bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- Christoph Morrison bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Jörg bei Windows April 2026-Updates verursachen Anmelde-Probleme
- OlliD@IRQ8 bei Windows 11 25H2: Media Creation Tool (MCT) erzeugt neue Build
Schlagwort-Archiv: Geräte
CISA: Backdoor in Patientenmonitor-System Contec CMS8000
[English]Die US-Cybersicherheitsbehörde CISA warnt vor einer Hintertür im Patientenmonitor-System Contec CMS8000 eines chinesischen Herstellers. In diversen Firmware-Versionen ist eine Hintertür entdeckt worden, die eine Datenübertragung und einen Fernzugriff ermöglicht. Die Geräte sollten sofort vom Internet isoliert oder außer Betrieb genommen … Weiterlesen
Reolink Android App kommt mit drei chinesischen Trackern
[English]Reolink bietet Überwachungskameras für diverse Aufgaben an. Zum Zugriff auf die Kamera steht die Reolink-App für Android zur Verfügung. Die neuesten App-Versionen kommen aber mit drei chinesischen Trackern daher, die im Oktober 2024 stillschweigend integriert wurden.
Veröffentlicht unter Android, App, Sicherheit
Verschlagwortet mit Android, App, Geräte, Sicherheit
31 Kommentare
Billig Aliexpress China RJ45-Adapter mit Sypware oder Treiber-Installer?
[English]Gestern wurde ein Tweet abgesetzt, der absolut steil gingt. Sicherheitsforscherin Eva Prokoview hat sich über Aliexpress einen billigen RJ45-Adapter aus China kommen lassen und geöffnet. Der Adapter enthält einen SPI Flash Memory-Chip, der als Speicher agiert und eine .exe-Datei für … Weiterlesen
Veröffentlicht unter Geräte, Sicherheit, Windows
Verschlagwortet mit Geräte, Hardware, Sicherheit, Windows
76 Kommentare
Dell benennt seine XPS-, Inspiron- und Latitude-Geräteserien um
[English]Nur eine kurze Information an die Dell-Käufer unter der Leserschaft. Dell hat auf der CES 2025 bekannt gegeben, dass man die Geräteserien XPS, Inspiron und Latitude aufgibt und diese Produktlinien in Dell, Dell Pro und Dell Pro Max umbenennt. Das … Weiterlesen
Microsoft 365: Geräte-Compliance-Bypass in Intune
[English]Works as designed, oder doch etwas größerer GAU? Administratoren sollen Geräte über Microsoft Intune verwalten können. Die Prüfung der Geräte-Compliance in Microsoft 365 lässt sich aber in Intune umgehen. Nachdem sich in den letzten Wochen bereits Angriffe angedeutet haben, sind … Weiterlesen
Veröffentlicht unter Cloud, Geräte, Sicherheit, Software
Verschlagwortet mit Geräte, InTune, Sicherheit
8 Kommentare
BSI-Hinweis: Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen
Auch 2024 dürften zu Weihnachten viele "smarte" Elektronik-Geräte gekauft oder geschenkt worden sein. Von Smart Watches über Smart Speaker bis zu smarten Glühlampen: Gerade in der Weihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die … Weiterlesen
BadBox: BSI warnt vor Malware auf IoT-Geräten
IoT-Geräte im Privatumfeld wie digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden, können mit Schadsoftware infiziert werden und sind daher immer häufiger Ziel von Cyberkriminellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in einer Aktion die … Weiterlesen
Kritische Schwachstelle in Mitel MiCollab-Telefonanlage
In Mitel MiCollab-Telefonanlagen gibt es die Authentication Bypass Schwachstelle CVE-2024-41713, die einen Lesezugriff auf Dateien ermöglicht. Inzwischen gibt es auch ein Proof of Concept (PoC) und Hunter.io hat über 14.000 dieser angreifbaren Anlagen im Internet erreichbar gefunden.
Veröffentlicht unter Geräte, Sicherheit, Software
Verschlagwortet mit Geräte, Sicherheit, Software
Schreibe einen Kommentar
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Deye äußert sich zu deaktivierten US Solar-Wechselrichtern
[English]Vor einigen Tagen habe ich berichtet, dass in den USA Wechselrichter des Herstellers Deye Mitte November 2024 plötzlich deaktiviert wurden und nun funktionslos sind. Der chinesische Anbieter Deye hat sich nun dazu geäußert. Es soll sich um nicht zugelassene Geräte … Weiterlesen
FRITZ!Box 7590: Ausfall des 2.4 GHz WLAN nach 5 Jahren; Reparaturkontakt
Beim AVM-Router FRITZ!Box 7590 kommt es bei Besitzern zu Ausfällen des 2.4 GHz WLAN-Moduls – später fallen weitere Teile aus. Das tritt oft nach der der 5 jährigen Garantiezeit auf, so dass AVM nicht mehr tauscht. Wer aus dieser Garantie … Weiterlesen



MVP: 2013 – 2016




