[English]Ich habe mich mal intensiver mit dem Bug in der Windows-Ereignisanzeige, der durch die Juni 2019-Patches verursacht wird, befasst. Speziell interessierte mich das von Microsoft ins Internet gekippte Power-Shell-Fragment. Der Beitrag ist ein Hands-on, der zeigt, wie man mit dem Workaround umgehen kann und bringt einen modifizierten Ansatz, um sowohl die Ereignisanzeige als auch 'Benutzerdefinierte Ansichten' auf einer Maschine nutzen zu können.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Moody’s und Anthropic automatisieren Finanzanalyse mit KI News 11. April 2026
- KI-Erkennung: Neue Forensik-Tools jagen Deepfakes News 11. April 2026
- iPhone Dark Mode: Mehr als nur ein dunkler Hintergrund News 10. April 2026
- KI-Verordnung: EU verhandelt über längere Fristen für Hochrisiko-Systeme News 10. April 2026
- KI-Kriminalität: Banken im Kampf gegen perfekte Deepfake-Betrüger News 10. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- GüntherW bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- harfes bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Christian Krause bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Nietzsche Trail bei Windows 11 24H2/25H2: Feb. 2026 Update KB5077181 kann Zugriff auf C: blocken
- Visitator bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Visitator bei Microsoft Copilot sendet mit Flex Routing Daten aus EU heraus
- MOM20xx bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- user bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Jonathan bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- DirkNB bei Störung bei der Telekom (10. April 2026)
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
Vorsichtige Entwarnung: Google kommt den Entwicklern von Adblocker-Erweiterungen ein Stück weit entgegen und weitet die Zahl der zulässigen Regeln für Chrome-Erweiterungen (in Manifest V3) stark aus. Zudem erklärt Google, warum die neue Schnittstelle eingeführt wird.
Der anonyme Hacker SandboxEscaper hat am 7.6. eine fünfte Schwachstelle (CVE-2019-084 bypassing) in Windows 10/Windows Server und ein Proof of Concept (PoC) auf GitHub veröffentlicht. Das war zu kurz, damit Microsoft diese Schwachstelle am 11. Juni 2019 patchen konnte.
[
Kleiner Fundsplitter aus den Weiten des Web. Das Apfelrouten-Logo, welches die Rhein-Voreifel-Touristik (RVT) beim Deutschen Patent- und Markenamt (DPMA) in München als Wort-Bildmarke angemeldet hat, darf bleiben. Apple ist mit seinem Widerspruch abgeblitzt – aber mit einer klitzekleinen Einschränkung – so sind die Juristen eben.
Intel hat für sein NUC Kit NUC5i7RYH ein neues BIOS-Update freigegeben. Gilt wohl für das BIOS der Intel® NUC Kits NUC5i3RYH, NUC5i3RYHS, NUC5i3RYK, NUC5i5RYH, NUC5i5RYHS, NUC5i5RYK und NUC5i7RYH.


MVP: 2013 – 2016




