Spenden für das Internet-Archiv (Wayback-Machine)

Kurze Info: Das Internet-Archiv (Wayback-Machine) archiviert ja Webseiten, die von den Betreibern gelöscht werden – und digitalisiert Bücher. Aktuell sind 384 Milliarden Webseiten (60 Petabytes) vor dem Vergessen archiviert worden. 150 Mitarbeiter weltweit halten die Geschichte am laufen. Aktuell sammeln die Spenden, um das Archiv am Laufen zu halten und gerade läuft eine Aktion, bei der jede Spende auf den dreifachen Spendenbetrag von einem Sponsor aufgestockt wird. Aus 5 Euro werden also 15 Euro. Da mein Blog (bei gebrochenen Links) vom Internet Archiv profitiert – ich kann auf ggf. archivierte Seiten verlinken – habe ich eine Spende getätigt. Falls jemand das Projekt ebenfalls unterstützen möchte, finden sich die Details unter obigem Link.

Veröffentlicht unter Internet | Verschlagwortet mit | Schreibe einen Kommentar

Microsoft Defender ATP Credential-Theft bypassing?

[English]Kurzer Sicherheitssplitter zum Morgen. Sicherheitsforscher haben einen Ansatz gefunden, um den Schutz bzw. die Erkennung von Angriffen auf den Diebstahl von Anmeldeinformationen auszutricksen und zu umgehen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Achtung: WinBtrfs v1.5 zerschießt das Dateisystem

WinBtrfs ist ein Windows-Treiber für das Linux-Dateisystem Btrfs der nächsten Generation.  Ich hatte den Treiber im Blog-Beitrag Windows-Treiber WinBtrfs v1.5 für Linux-Dateisystem veröffentlicht kürzlich erwähnt. Nun bin ich informiert worden, dass die Version 1.5 das Dateisystem zerschießt (siehe im verlinkten Blog-Beitrag).

Veröffentlicht unter Software | Verschlagwortet mit | Schreibe einen Kommentar

Wie Chinas Tech-Konzerne die Standards für Videoüberwachung prägen

Kurze Information, auf die ich gerade aufmerksam geworden bin. Die Financial Times (FT) hat den Artikel Chinese tech groups shaping UN facial recognition standards veröffentlicht. Dieser zeigt auf, wie Chinas Tech-Konzerne versuchen, Einfluss auf die Standards für Videoüberwachung und Gesichtskontrolle zu nehmen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Open Source Software-Projekt CudaText

Heute noch ein kleiner Gastbeitrag von Blog-Leser Andreas H. (alias dinkumoil auf GitHub und SourceForge), der sich seit einiger Zeit an dem Open Source Software-Projekt CudaText (Texteditor für mehrere Plattformen) beteiligt.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit | Ein Kommentar

PowerToys 0.14.0 verfügbar

[English]Microsoft hat die erste Version 0.14.0 der PowerToys für Windows 10-Nutzer freigegeben. Die aus Windows 9x bekannten PowerToys sind Open Source und kostenfrei erhältlich.

Weiterlesen

Veröffentlicht unter Software, Windows 10 | Verschlagwortet mit , | Ein Kommentar

Ryuk-Ransomware wütet: Prosegur, TECNOL, Texas-Klinik …

[English]Wer kommt als nächster? Letzte Woche war das Sicherheitsunternehmen Prosegur ein Opfer, nun hat die Ransomware Ryuk das spanische Unternehmen TECNOL heimgesucht und legt aktuell Kliniken in Texas lahm.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 3 Kommentare

GCHQ nach Cyber-Angriff auf britische Nuklearanlage aktiv

In Großbritannien ist die Cyber-Abwehrtruppe des Geheimdienst (GCHQ) nach einem erfolgreichen Angriff auf eine Nuklearanlage zur Unterstützung eingeschaltet worden. Grund: Der Betreiber hatte Probleme, die Systeme erfolgreich von den Folgen des Angriffs zu bereinigen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Start des Windows 7 Extended Security Update (ESU) Program

win7[English]Seit dem 2. Dezember 2019 ist das Windows 7 Extended Security Updates-Programm (ESU) von Microsoft gestartet. Firmen können sich über dieses Programm Sicherheitsupdates über das Supportende (14.1.2020) bis Anfang 2023 kaufen. Hier nochmals eine kurze Zusammenfassung, was man wissen sollte.

Weiterlesen

Veröffentlicht unter Update, Windows Server | Verschlagwortet mit , , | 2 Kommentare

Betriebssystem-/Windows Verteilung (November 2019)

[English]Nachdem der November zu Ende ist, möchte ich mal wieder einen Blick auf die Betriebssystemverteilung auf dem Desktop riskieren. Wie steht es um den Windows 7-Anteil auf dem Desktop so zwei Monate vor dem Supportende? Und wie schaut es mit Windows 10 aus?

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit , | 13 Kommentare