Riskante Kurz-URLs von Google Drive und Microsoft OneDrive

Sowohl Google Drive als auch Microsoft OneDrive ermöglichen Nutzern Kurz-URLs zu generieren, um Inhalte zu teilen. Sicherheitsforschern ist es gelungen, solche Kurz-URLs zum Ausspionieren der Nutzer zu missbrauchen. Noch brisanter: Über den Ansatz können Cyberkriminelle die Online-Speicher kompromittieren und Malware hochladen.

Weiterlesen

Veröffentlicht unter Onlinespeicher, Sicherheit | Schreibe einen Kommentar

Intel Treiberupdate für Surface Book und Surface Pro 4

Microsoft hat wohl Intel-Treiber für das Energiemanagement für das Surface Book und das Surface Pro 4 freigegeben.

Weiterlesen

Veröffentlicht unter Update | Verschlagwortet mit , , | Ein Kommentar

Microsoft bringt Skype-Support in Edge

SkypeMicrosofts Edge-Browser unterstützt ja keine Plugins. Jetzt hat Microsoft wohl eine Preview-Lösung ausgerollt, um Skype im Edge-Browser unter Windows 10 zu verwenden. Man kann also überall im Edge-Browser, z.B. unter Skype for Web, Outlook.com, Office Online und OneDrive, einen Skype-Anruf ausführen. Weitere Infos zum Thema lassen in sich diesem Microsoft Skype Blog-Beitrag, bei Venturebeat oder bei Dr. Windows nachlesen. 

Veröffentlicht unter Skype | Verschlagwortet mit , | 3 Kommentare

Wird OS X in MacOS umbenannt?

Kleine Fußnote am Rande: Möglicherweise steht Apple vor einer Umbenennung seines Betriebssystems für die Mac-Rechner in MacOS. Dies besagen jedenfalls entsprechende Gerüchte im Web, die auf einer Apple Website gefunden wurden.

Weiterlesen

Veröffentlicht unter macOS X | Verschlagwortet mit , , | Schreibe einen Kommentar

Design-Hell at it’s best … typisch Microsoft?

Microsoft schafft es immer wieder, Anwender und Administratoren ratlos vor seinen Produkten stehen zu lassen. Daher mal wieder ein Blog-Beitrag aus dem weiten Microsoft-Universum (sorry Microsoft, muss mal wieder sein), der sich mit der Frage befasst, wer bei diesem Hersteller eigentlich noch die GUI designed und dabei mitdenkt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 7 Kommentare

Internetökonomie – oder die Macht von Google

Heute noch ein kleiner Beitrag zum Thema "Marktmacht von Google" versus Online-Anbieter von Waren. Als Beispiel dient ein deutscher Online-Reisevermittler, der in der Google-Falle steckt. Während Google immer gewinnt, geht das Geschäft des Online-Reisevermittlers "den Bach runter".

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , , | 6 Kommentare

QuickTime: Sicherheitslücke auf Windows-Rechnern

Was Adobes Flash ist Apples QuickTime: Eine immanente Sicherheitslücke auf Windows-Rechnern. Falls ihr noch QuickTime verwendet, solltet ihr das Geraffel aus Sicherheitsgründen schnellstmöglich deinstallieren. Denn Apple hat den Support für QuickTime eingestellt und in der letzten Version klafft eine kritische Sicherheitslücke.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows, Windows 10 | Verschlagwortet mit , , , | 21 Kommentare

Flut von infektiösen Fake-Videos auf Facebook

Ist ja nice: Facebook überall – mit so schönen Videos – und das mit infektiösen Funktionen im Beipack. Alleine letzte Woche konnte der Sicherheitsspezialist ESET mehr als 10.000 Infektionen feststellen. Die infizierten Fake-Videos werden per Facebook Messenger und persönlich formulierte Beiträge in die Facebook Timeline gespült. Der Google Chrome Browser ist dabei das Einfallstor.

Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , | 3 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Blackberry: Kanadische Polizei hatte globalen Decryption-Key

Das Schöne an Geheimnissen ist der Umstand, dass alles irgendwann an's Tageslicht kommt. NSA – durch Snowden enthüllt – Panama Papers – durch einen Hack erbeutet. Und die als besonders sicher und gut verschlüsselten Blackberry-Smartphones konnten von der kanadischen Polizei entschlüsselt werden. Das Ganze wurde nun durch Gerichtsdokumente öffentlich. Die kanadische Polizei verfügte seit 2010 über einen Generalschlüssel, um verschlüsselte Blackberry-Smartphones zu entschlüsseln. Details lassen sich hier nachlesen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Analyse: Viele Sicherheitslücken in Unternehmensnetzwerken

Heute noch ein Blog-Beitrag, der sich mehr auf Firmen, deren Netzwerke und die zuständigen Administratoren bezieht. Eine im Frühjahr 2016 durch die finnischen Cyber-Security-Spezialisten von F-Secure durchgeführte Untersuchung von Firmennetzwerken identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können.

Weiterlesen

Veröffentlicht unter Netzwerk, Sicherheit | Verschlagwortet mit , | 4 Kommentare