Autsch: Ungefragter Telemetrie-Code in VC C++-Programmen

Microsoft ist mal wieder mit den Fingern im Honigtopf erwischt worden. Wer mit Visual Studio 2015 Programme in C++ entwickelt, liefert im Hintergrund Code mit, der zur Erfassung von Telemetriedaten dienen kann. War nur ein Versehen und wird beim nächsten Update wieder ausgebaut.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows 10 | Verschlagwortet mit , , , | 4 Kommentare

Windows 10 und die Ladehemmung beim App-Kauf

Noch ein kurzer Infosplitter zu Windows 10 – laut den Vorstellungen Microsofts ist es ja erwünscht, dass die Nutzer Apps kaufen, auf Teufel komm raus. Doof nur, wenn der geneigte Nutzer das nicht hin bekommt.

Weiterlesen

Veröffentlicht unter App, Windows 10 | Verschlagwortet mit , , | 5 Kommentare

Connected Car-Schwachstellen und PKW-Datensammelwut

Aktuell reden Industrie und Politik ja von den Autos der Zukunft, die selbst fahren, untereinander vernetzt sind, fleißig Daten sammeln und sich auch prima hacken lassen. Heute zwei Fundsplitter, wo wir heute schon stehen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 4 Kommentare

RunDll-Fehler BackgroundContainer.dll nicht gefunden

Meldet Windows bei jedem Start einen RunDLL-Fehler mit dem Hinweis, dass der BackgroundContainer.dll nicht gefunden wurde? Hier ein paar Hinweise, was hinter diesem Fehler steckt.

Weiterlesen

Veröffentlicht unter Problemlösung, Windows | Verschlagwortet mit , , | Schreibe einen Kommentar

Google ermöglicht künftig Kill-Feature in Android (AOSP)

Wenn ein Smartphone gestohlen wurde, konnten Android-Gerätebesitzer dieses höchstens über den Android Geräte Manager orten und sperren. Künftig könnte eine Funktion hinzukommen, mit der der Besitzer das Gerät unbrauchbar machen kann.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | Schreibe einen Kommentar

Samsung: Urteil wegen Smart TV-Datensammelei

Samsung muss Käufer seiner Smart TV-Geräte drauf hinweisen, dass die Geräte beim Anschluss an das Internet personenbezogene Daten übertragen. Weiterhin untersagt das Landgericht Frankfurt im heutigen Urteil die Verwendung zahlreicher Klauseln in den AGBs wegen mangelnder Transparenz.

Weiterlesen

Veröffentlicht unter TV | Verschlagwortet mit , , | 2 Kommentare

Windows-Falle verschobene Benutzerordner

Heute nochmals ein kleiner Beitrag zum Thema "verschobene Benutzerordner". Der Ansatz, die Benutzerordner auf einer separaten Partition zu halten, ist für argen Ärger gut.

Weiterlesen

Veröffentlicht unter Problemlösung, Update, Windows 10 | Verschlagwortet mit , , | 37 Kommentare

Bitdefender findet Sicherheitslücke in der Public Cloud

Microsoft, Amazon, Google, alle bieten Online-Speicher in der Cloud an. Jetzt haben Sicherheitsforscher von Bitdefender eine Sicherheitslücke im TLS-Protokoll gefunden, mit der sich der Datenaustausch durch Dritte belauschen lässt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 4 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Bietet russischer Hacker Millionen Twitter-Kontendaten an?

Möglicherweise stehen Twitter-Nutzer vor einem riesigen Debakel. Ein russischer Hacker, der auch an den Leaks der Benutzerdaten von MySpace, LinkedIn und Tumblr in Verbindung gebracht wird, bietet Millionen Twitter-Kontendatensätze in Untergrundforen an.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 2 Kommentare

Bösartige JavaScript E-Mail-Flut erreicht Europa

Die Sicherheitsexperten von Proofpoint warnen vor einer E-Mail-Kampagne, mit der gefährliche JavaScript E-Mails versandt werden. Nach Beobachtungen von Proofpoint läuft eine Kampagne, die auf europäische Nutzer abzielt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar