Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Österreich plant Social-Media-Verbot für Kinder News 22. April 2026
- Medtronic investiert 700 Millionen Euro in KI-Chirurgie News 22. April 2026
- Telegram: Britische Behörde startet Kinderschutz-Ermittlung News 22. April 2026
- Framework setzt mit Pro-Laptop und Desktop-Grafik auf Profis News 22. April 2026
- BSI warnt vor gezielten Angriffen auf Signal und WhatsApp News 21. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Günter Born bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- der Seb bei VirtualBox 7.2.8 freigegeben
- Andyt bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- KT bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- B. Lange bei Windows Telefonie-Server nach Januar 2026-Update nicht mehr erreichbar?
- Bolko bei Patchday: Windows 10/11 Updates (14. April 2026)
- Alex bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Alex bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Stefan bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Marco bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Luzifer bei Samsung Android-April 2026-Update killt Microsoft 365-Apps / Authenticator
- Anonym bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Anonym bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Peter bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Hansi bei Diskussion
Archiv der Kategorie: Sicherheit
Zero-Day-Exploits existieren im Mittel 6,9 Jahre
Unschöne Erkenntnis aus der Auswertung diverser in den letzten Jahren bekannt gewordener Zero-Day-Exploits. Es dauert im Mittel 6,9 Jahre, bis die Lücken öffentlich bekannt und durch die Softwarehersteller geschlossen werden.
Daten aus Intels SGX extrahierbar
Moderne CPUs wie ADMs Zen-Plattform oder Intels CPU-Linie ab Skylake verwenden spezielle Sicherheitsfeatures, um vertrauliche Daten zu speichern. In einem Forschungspapier haben Wissenschaftler aus Graz einen Ansatz vorgestellt, um vertrauliche Daten aus Intels SGX zu extrahieren.
Russische Spione nutzen Infrastruktur von Cyber-Kriminellen
Dass Cyber-Kriminelle eine ausgiebige Infrastruktur an Botnetzen und C&C-Servern betreiben, ist bekannt. Wie es ausschaut, operieren mache Cyber-Kriminelle mit dem Segen der russischen Offiziellen. Und der russische Geheimdienst macht sich deren Infrastruktur für eigene Operationen zu nutze. Bei Interesse, die … Weiterlesen
Sicherheitsrisiko durch alte JavaScript-Frameworks
Auf vielen Webservern werden JavaScript-Frameworks zur Realisierung diverser Funktionen eingesetzt. Veraltete Versionen stellen mittlerweile ein erhebliches Sicherheitsrisiko dar.
Veröffentlicht unter Internet, Sicherheit
Verschlagwortet mit Internet, JavaScript, Sicherheit
Schreibe einen Kommentar
CIA Vault7: Lücken meist gepatcht, Rootkit Scanner verfügbar
Nach der Veröffentlichung von CIA-Dokumenten durch WikiLeaks, in denen auch zahlreiche Zero-Day-Sicherheitslücken enthalten waren, reagieren Anbieter wie Apple, Google und Microsoft.
Veröffentlicht unter Sicherheit
Verschlagwortet mit Android, iOS, Linux, Sicherheit, Vault 7, Windows
1 Kommentar
Android Smartphone mit Ad- und Ransomware gefunden
Aktuell ist erneut ein Fall bekannt geworden, wo Adware und Ransomware auf Android-Smartphones installiert war. Sicherheitsanbieter Check Point hat den Fall wohl öffentlich gemacht.
Veröffentlicht unter Android, Sicherheit, SmartPhone
Verschlagwortet mit Android, Malware, Sicherheit, SmartPhone
Schreibe einen Kommentar
IoT: Gebäudesteuerung von Klinik per Netz erreichbar
Heute noch ein kurzer Sicherheitssplitter, der die Gefahren des Internet of Things und die Sorglosigkeit in diesem Bereich offen legt. Die komplette Gebäudesteuerung einer Schweizer Luxusklinik war über Internet erreichbar.
Veröffentlicht unter IoT, Sicherheit
Verschlagwortet mit Gebäudesteuerung, IoT, Sicherheit, Smart Home
Schreibe einen Kommentar
Die Firewall für USB-Ports …
Wie schützt man seine Systeme vor USB-Geräten, die mit Malware daher kommen? Eine Firewall für USB-Ports soll hier Abhilfe schaffen.
Sicherheitslücken im FoxIt PDF-Reader
Heute noch eine Kurzinfo, auf die mich Blog-Leserin Miriam B. hingewiesen hat (ist mir durchgerutscht, danke für den Hinweis). Nutzer, die PhantomPDF und den PDF-Reader von Foxit verwenden, sollten das Produkt aktualisieren. Bei heise.de hat man bereits Anfang März 2017 … Weiterlesen
Apache Struts 2 dringend patchen
Noch eine kurze Info für Betreiber eines Apache Web-Servers mit dem Open-Source Framework Struts 2. Einige Versionen dieses Frameworks enthalten Sicherheitslücken (CVE-2017-5638), über die der Apache Web-Server übernommen werden kann. Ein Exploit ist inzwischen aufgetaucht. Administratoren finden bei heise.de sowie … Weiterlesen



MVP: 2013 – 2016




