Windows: Microsoft aktualisiert Hinweise auf UAC-Problem durch August 2025-Update

WindowsDie Sicherheitsupdates vom 12. August 2025 für Windows haben zur Folge, dass Nutzer verschiedener Produkte plötzlich eine Benutzerkontensteuerungs-Abfrage für Administratorrechte sehen. Das war durch Microsoft bestätigt. Die Tage hat Microsoft den betreffenden Supportbeitrag nochmals aktualisiert, die Probleme sollten korrigiert sein.

Weiterlesen

Veröffentlicht unter Problem, Update, Windows | Verschlagwortet mit , , | 8 Kommentare

Bin ich Teil eines Botnets? GreyNoise IP-Check-Seite

Sicherheit (Pexels, allgemeine Nutzung)Immer häufiger werden IoT-Geräte wie Router etc. durch Malware infiziert und in ein Botnetz integriert. Die Frage ist, wie man als Anwender auf einfache Art prüfen kann, ob das eigene Netzwerk Teil eines Botnetzes ist. Sicherheitsanbieter GreyNoise hat für diese Zwecke einen IP-Checker online gestellt, der schnell Auskunft geben kann.

Weiterlesen

Veröffentlicht unter Geräte, Internet, Sicherheit | Verschlagwortet mit , , , | 20 Kommentare

borncity.com hat einen neuen Besitzer

Bücher von Günter Born"Leben ist Veränderung, aber am besten bleibt es, wie es ist". Mit dieser Erkenntnis möchte ich die Leserschaft über den Eigentümerwechsel (das ist die Veränderung) der Domain borncity.com informieren. Aber für die Leserschaft dieses IT-Blogs bleibt auf absehbare Zeit, so der Plan, alles, wie es ist. Ich bleibe an Bord und werde den Blog weiter, wie bisher, betreiben.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 88 Kommentare

Windows 11: Security & Lizenzen; Click to Do-Systemanforderungen

WindowsIch zieh mal zwei Informationen, die Leser im Diskussionsbereich eingestellt haben, in einen Sammelbeitrag. Es gibt das Windows 11 Security Book (Ausgabe 2025) und die Lizenzierungs- und Editionsanforderungen für Windows-Sicherheitsfeatures. Weiterhin könnte man mal einen Blick auf die Systemanforderungen für AI Click to Do werfen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | Schreib einen Kommentar

KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act: Auswirkungen auf KMU

Sicherheit (Pexels, allgemeine Nutzung)Die EU-Regularien wie NIS-2, AI-Act etc. sind von Unternehmen im Hinblick auf Cybersicherheit umzusetzen. Dabei stellt sich die große Frage nach der Verhältnismäßigkeit bestimmter Fragen. Das Institut der deutschen Wirtschaft Köln e.V. und die IW Consult GmbH haben in einer Studie die Auswirkungen von KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act auf KMUs untersucht.

Weiterlesen

Veröffentlicht unter Sicherheit, Tipps | Verschlagwortet mit , | 34 Kommentare

Microsofts Update Health Tools (KB4023057) war per RCE angreifbar

UpdateDie Microsofts Update Health Tools (KB4023057) – Deutsch "Integritätstools – Windows Update Service-Komponenten" war in der Version 1.0 angreifbar und ermöglichte Remote Code Execution-Angriffe. In der Version 1.1 sind zumindest Systeme für den EU-Bereich geschützt, wenn ich es richtig interpretiere. Die Schwachstellen sind nun beseitigt.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Update, Windows | Verschlagwortet mit , , , | 3 Kommentare

Schwachstellen in Fluent Bit gefährdeten US-Cloud-Instanzen

Cloud-Anbieter wie AWS, Microsoft oder Google verwenden die Open Source-Software Fluent Bit zur Erfassung von Telemetriedaten (Monitoring). Gleich fünf Schwachstellen in dieser Software hätten die Remote-Übernahme von Containern, die auf den entsprechenden Cloud-Instanzen gehostet wurden, ermöglichet. Nutzer sollten die Software dringend aktualisieren.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit, Software | Verschlagwortet mit , , | Ein Kommentar

Von der (Un-)Möglichkeit, einen Blog zu verkaufen

Kann man einen Blog so einfach verkaufen? Wie geht denn das? Wo bietet ich das an? Was kann man als Preis verlangen? Klappt das auch? Die Flöhe husten es, ich habe mich mit der Frage eines Blog-Verkaufs befasst. Nachfolgend ziehe ich mal die Erfahrungen zusammen, falls jemand vor ähnlichen Entscheidungen steht.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 24 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Auch FRITZ!Box 6890 LTE neigt wegen falscher Kondensatoren zum Frühausfall

FRITZ!Box: Quelle AVMDas Thema "Ausfall einer FRITZ!Box aufgrund eines fehlerhaften Kondensators" lässt sich nach der FRITZ!Box 7590 wohl auch auf die FRITZ!Box 6890 LTE ausweiten. heise konnte inzwischen mehrere Fälle bestätigen. Hier einige Informationen sowie eine Reparaturmöglichkeit.

Weiterlesen

Veröffentlicht unter Geräte, Störung | Verschlagwortet mit , , | 31 Kommentare

Windows 11 25H2 Insider: Explorer-Preload im Test ziemlich nutzlos?

WindowsIch kippe noch einen kleinen Informationssplitter zur Belustigung hier als Wochenendbeitrag in den Blog. Microsoft plant den langsamen Explorer-Start in Windows 11 24H2/25H2 durch ein sogenanntes "Preload" zu beschleunigen. Wurde in Insider Previews bereits implementiert. Ein Test zeigt: Das Feature hilft bisher bei realer Nutzung den Explorer nicht, das Programm reagiert weiterhin zäh.

Weiterlesen

Veröffentlicht unter Problem, Windows | Verschlagwortet mit , , | 30 Kommentare