Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Jan bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Ein Leser bei "I'm switching back to old tech"-Bewegung -Teil 1
- Luzifer bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Luzifer bei Status zu 1N Telecom GmbH & TPI Investment GmbH (Dez. 2025)
- Clara bei Neuer Trend: Rückzug von Social Media? – Teil 2
- AlCiD bei Neuer Trend: Rückzug von Social Media? – Teil 2
- noway bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Visitator bei NoID Privacy-Tool zur "Härtung" von Windows 11 24H2 – 25H2
- Michael bei Vodafone Kabel: Massive Drosselung bei GitHub-Downloads? (Ende Nov. 2025)
- Visitator bei NoID Privacy-Tool zur "Härtung" von Windows 11 24H2 – 25H2
- Bernd Bachmann bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Anonym bei Status zu 1N Telecom GmbH & TPI Investment GmbH (Dez. 2025)
- Anonym bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Compeff-Blog.cf2.de bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Erlenbein bei "I'm switching back to old tech"-Bewegung -Teil 1
Schlagwort-Archiv: Geräte
FRITZ!Box 7590: Es stirbt das 2.4 GHz WLAN nach 5 Jahren
[English]Die FRITZ!Box 7590 von AVM ist ja bereits ein paar Tage (seit 2017) am Markt und wurde inzwischen durch die FRITZ!Box 7590 AX abgelöst. Für Sommer 2024 ist die neue FRITZ!Box 7690 angekündigt. Nun hat mich ein Blog-Leser auf seine … Weiterlesen
Vivid™ GE HealthCare Ultraschallgeräte mit zahlreichen Sicherheitslücken
Sicherheitsforscher von Nozomi Networks haben sich Ultraschallgeräte GE HealthCare Vivid Ultrasound-Produktfamilie genauer angesehen. Dabei sind sie auf fast ein Dutzend Sicherheitslücken gestoßen. Cyberangreifer könnten die Schwachstellen ausnutzen, um Patientendaten zu manipulieren und unter bestimmten Umständen sogar Ransomware zu installieren. Verantwortliche … Weiterlesen
Tester mit Intel iCore CPU ab Generation 10 für SHA-256-Test gesucht
Kurze Information für Blog-Leser mit Systemen, in denen eine Intel iCore CPU ab 10. Generation verbaut ist. Stefan Kanthak sucht Freiwillige, die einen Test mit diesen Prozessoren durchführen. Es geht um die Beurteilung, ob die SHA 256-Berechnung der CPUs, die … Weiterlesen
EU-Parlament verabschiedet "Recht auf Reparatur"
Das Europa-Parlament hat am Dienstag, den 23. April 2024, die Richtlinie über das sogenannte "Recht auf Reparatur" für Verbraucher angenommen. Die neuen Regeln stärken das Recht der Konsumenten auf Reparatur defekter Geräte und sollen auch die Verschwendung von Ressourcen durch … Weiterlesen
Speichert Intune On-Premises CA-Zertifikate dauerhaft in der Cloud?
[English]Gute Frage, die ein Administrator von Microsoft Intune aufgeworfen hat. Der Mann hatte Probleme mit Zertifikaten und hat etwas genauer hingeschaut. Es sieht so aus, als ob Intune die für On-Premises-Systeme generierten CA-Zertifikate dauerhaft in der Cloud speichert. Ein weiterer … Weiterlesen
Veröffentlicht unter Cloud, Geräte, Sicherheit, Windows
Verschlagwortet mit Cloud, Geräte, InTune, Sicherheit, Windows
7 Kommentare
Britische Smart-Meter: Fortsetzung des Desasters
Großbritannien hadert mit der flächendeckenden Einführung von Smart-Metern für den Stromverbrauch. Über die Jahre wurde veraltete Hardware eingebaut und die Smart-Meter sind nicht mehr smart, sobald die 2G- und 3G-Netze abgeschaltet werden. Ein Desaster mit Ansage.
Veröffentlicht unter Allgemein, Geräte
Verschlagwortet mit Geräte, Probleme, Smart Meter
49 Kommentare
Warnung: Aktive Ausnutzung einer ungepatchten Schwachstelle CVE-2024-3400 in Palo Alto Networks Firewalls
In Palo Alto Networks Firewalls gibt es eine ungepatchte Sicherheitslücke (CVE-2024-3400), die in bestimmten Szenarien ausgenutzt werden kann und auch aktiv ausgenutzt wird. Nachdem der Hersteller bereits einen Sicherheitshinweise veröffentlichte und Leser mich darauf hinwiesen, hat auch das BSI (CERT-Bund) … Weiterlesen
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit Geräte, Sicherheit, Software
2 Kommentare
eGK-Tastatur (z.B. G87-1505) mit Verfallsdatum – wird die zu Elektroschrott?
Es ist ein Sachverhalt, der mir so nicht wirklich klar war. Im Medizinbereich werden in Arztpraxen und bei Therapeuten Tastaturen eingesetzt, die von der gematik zertifiziert wurden – soweit so gut. An diesen Tastaturen findet sich ein Leser, um die … Weiterlesen
Veröffentlicht unter Geräte, Sicherheit
Verschlagwortet mit Geräte, Problem, Sicherheit
29 Kommentare
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...
[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen
Anwendungen und APIs schützen: Praktische Security-Hebel für Admins
Home-Projekt: Dell Optiplex 7040 SFF auf 5 TB Speicher aufrüsten
Heute möchte ich noch ein kleines Bastelprojekt vorstellen, welches ich in 2023 für meine Tätigkeit als Blogger umgesetzt habe. Es geht um die Aufrüstung eines Dell Optiplex 7040 SFF auf insgesamt 5 Tbyte SSD/Festplatten-Speicher, etwas was Dell so für dieses … Weiterlesen
Claroty-Report: Zahlreiche Schwachstellen in medizinischen Netzwerken und Geräten
Ich habe je häufiger über das Thema Sicherheit im Medizinbereich sowie über Angriffe auf Kliniken hier im Blog berichtet. Gelegentlich gehen mir auch Informationen über die sicherheitstechnische Ausstattung in diesem Bereich über Leser zu. Vorige Woche hat mir Claroty einen … Weiterlesen



MVP: 2013 – 2016



