Exchange Online: 12-Stunden-Sync-Problem (EX1137017) wird untersucht

Exchange Logo[English]Microsoft untersucht ein Problem bei Exchange Online, dass dazu führt, dass E-Mails 12 Stunden nicht mit Outlook synchronisiert werden. Betroffen sind Benutzer von Mobil-Geräten, wo der Outlook-Client Hybrid Modern Authentication (HMA) verwendet. Dort können dann E-Mail-Zugriffsprobleme unter Outlook auftreten.

Weiterlesen

Veröffentlicht unter Cloud, Mail, Problem | Verschlagwortet mit , , , | 6 Kommentare

VirtualBox 7.2 freigegeben

Virtualbox[English]Zum 14. August 2025 haben Oracles Entwickler Virtualbox Version 7.2 freigegeben. Diese Version ist ein Wartungsupdate zur Fehlerkorrektur. Weiterlesen

Veröffentlicht unter Update, Virtualisierung | Verschlagwortet mit , | 3 Kommentare

Adobe CSx: Und plötzlich ist der Aktivierungsserver abgeknipst

Stop - PixabayHeute noch ein kleiner Schlenker in die Welt von Adobe. Dort herrscht ja schon lange Abo- und Cloud-Zwang für die diversen Produkte. Aber es gibt noch die Käufer der Creative Suites, die diese Produkte eigentlich "lebenslang" nutzen können müssten. Aber es soll ja vorkommen, dass Adobe die Aktivierungsserver abknipst. Dann lässt sie das betreffende Produkt halt nicht mehr aktivieren und nutzen …

Weiterlesen

Veröffentlicht unter Problem, Software | Verschlagwortet mit , , , | 41 Kommentare

Chrome-Erweiterung FreeVPN.One zeichnete Screenshots von Seitenbesuchen auf

[English]Wer bisher glaubte, dass Microsofts Recall in Punkto Überwachung an der Spitze liegt, muss umdenken. Sicherheitsforscher sind auf die Erweiterung FreeVPN.One des Google Chrome-Browsers gestoßen. Diese fertigte Screenshots von allen besuchten Seiten an und sammelte weitere Daten. Die Erweiterung ist nun im Google Chrome Store entfernt worden.

Weiterlesen

Veröffentlicht unter Google Chrome, Sicherheit, Software | Verschlagwortet mit , , | 6 Kommentare

Phishing Simulationen (und SEG) sind weitgehend nutzlos

Mail[English]Es gibt Firmen, die intern ihre Mitarbeiter einer Phishing-Schulung mit simulierten Angriffen unterziehen. In einer Studie wurde nun belegt, dass diese Phishing-Simulationen weitgehend nutzlos sind. Aber auch Secure Email Gateways können Phishing-Mails nicht aufhalten.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | 23 Kommentare

Open Source AppLocker Policy Generator

Windows[English]Noch ein kleiner Fund aus dem Internet, der für Administratoren hilfreich sein kann, die mit AppLocker in Unternehmensumgebungen arbeiten, um Anwendungsrestriktionen zu setzen. Der AppLocker Policy Generator verspricht Systemadministratoren und Sicherheitsexperten bei der Erstellung und Verwaltung von AppLocker-Richtlinien zu unterstützen.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Windows | Verschlagwortet mit , , , | 3 Kommentare

BSI & ANSI: Empfehlungen zur sicheren Integration von LLM

CopilotDas Bundesamt für Sicherheit in der Informationstechnik (BSI) und die französische Cybersecurity-Behörde ANSSI haben die Empfehlungen zur sicheren Integration von Sprachmodellen (LLM) aktualisiert. Es sollte ausdrücklich kein vollständig autonomer KI-Betrieb ohne menschliche Kontrolle stattfinden.

Weiterlesen

Veröffentlicht unter AI, Sicherheit | Verschlagwortet mit , | 2 Kommentare

LibreOffice 25.8 verfügbar

LibreOfficeKurze Info für Nutzer von LibreOffice: Die Entwickler haben zum 20. August 2025 LibreOffice 25.8 freigegeben. Die neue Version soll schneller sein, besser mit Microsoft Office kompatibel sein, und unterstützt PDF 2.0.

Weiterlesen

Veröffentlicht unter Office | Verschlagwortet mit | 28 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Devolo Home Control: Server-Abschaltung Ende 2025

Der Anbieter Devolo hat angekündigt, seine Devolo Home Control-Server zum 31. Dezember 2025 abzuschalten. Home Control wird weiterhin im Offline-Modus mit eingeschränktem Funktionsumfang nutzbar sein. Zudem können Nutzer die Home Control-Zentrale gegen das Z-Wave Gateway anderer Hersteller austauschen, um Home Control-Sensoren und -Aktoren weiterhin zu nutzen. Das wird aber teuer.

Weiterlesen

Veröffentlicht unter Cloud, Geräte, IoT, Problem | Verschlagwortet mit , , , | 10 Kommentare

Microsoft schränkt Chinas frühzeitigen Zugriff auf Schwachstellen ein

Sicherheit (Pexels, allgemeine Nutzung)[English]Die China-Connections scheinen Microsoft wieder einmal "auf die Füße gefallen zu sein". Ich bin auf Berichte gestoßen, dass Microsoft Sicherheitsforschern aus China keinen frühzeitigen Zugriff mehr auf 0-Day-Schwachstellen oder Proof of Concept (PoC) Exploits mehr gewähnt. Der SharePoint-Vorfall mit Hacks durch chinesische Gruppen wirft seine Schatten voraus.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 4 Kommentare