Router-Sicherheitslücke Standard WPA2-Password

Wie es ausschaut, sind mal wieder Millionen WLAN-Router weltweit angreifbar, weil das von den Herstellern generierte Standard WPA2-Kennwort leicht zu knacken ist.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Ein Kommentar

Sechs Technologietrends 2016

Noch ein wenig Glaskugel für 2016 – welche Technologietrends werden uns nerven? Nicht von mir, sondern von Lasse Andresen, CTO von ForgeRock. Ich stelle diese zur Lektüre einfach unkommentiert hier ein.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | Ein Kommentar

Bundestags-Hack: War was? Inkompetenz und Schlamperei …

2015 musste ja das interne Netzwerk des Bundestages wegen Befall durch Schadsoftware (Trojaner) abgeschaltet werden. Zwischenzeitlich sind einige Informationen bekannt geworden, was da abging …

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 4 Kommentare

Zertifikate-Update für Mac OS X 10.6 (Snow Leopard)

Eigentlich ist Mac OS X 10.6 (Snow Leopard) ja schon etwas outdated und aus dem Support bei Apple herausgefallen. Aber Apple wird ein Sicherheitszertifikat bis Mitte Januar nachliefern müssen.

Weiterlesen

Veröffentlicht unter macOS X, Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

Tracking und Windows 10-Zwangsupdate stoppen

Zum Thema Windows 10-Zwangsupdate sowie zum Tracking von Daten durch Microsoft-Server hatte ich hier im Blog schon einiges geschrieben. Blog-Leser Christian hat eine Lösung über Scripte erstellt, um Datentracking und Windows 10-Zwangsupdates unterbinden zu können.

Weiterlesen

Veröffentlicht unter Tipps, Windows 10 | Verschlagwortet mit , , | 60 Kommentare

Ubuntu 2016: Gerätekonvergenz angestrebt

Bei Ubuntu habe ich immer ein etwas zwiespältiges Gefühl – aber es ist mal wieder Zeit für einen kleinen Linux-Artikel. Bald haben wir ja 2016 und Ubuntu schickt sich erneut an, die Weltherrschaft auf allen Geräten anzustreben (ok, statt Ubuntu müsste Microsoft da stehen, aber auch die haben noch einen langen Weg, um auf Milliarden Geräten mit Windows 10 anzukommen).

Weiterlesen

Veröffentlicht unter Linux | Verschlagwortet mit , , | 11 Kommentare

Wo waren 2015 die Top Sicherheitslücken? OS X, iOS, Flash …

2015 wurden Anwender durch zahlreiche Sicherheitslücken in Produkten geplagt – und ich hatte Futter für viele Blog-Beiträge. Aber welche Produkte führen die Top 10 der Sicherheitslücken an? Zumindest für die USA gibt es jetzt Zahlen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Gratulation: Du bist 46 Jahre mit xyz auf Facebook befreundet

Donnerwetter, da haben einige Facebook-Nutzer vor ein paar Stunden aber so richtig gestaunt. Facebook hatte den "Silvester-Blues" und hat Leuten gratuliert, weil sie seit 46 Jahren auf der Plattform befreundet sein sollen.

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Warnung vor “Botnetz” Windows 10 …

Ich habe hier im Blog ja in diversen Beiträgen ein wenig mein Bauchgrimmen bezüglich Windows 10 und dessen Ausrichtung artikuliert. Aber Windows 10 als Botnetz zu bezeichnen, das hätte ich nie gewagt. Obwohl, die Infos stecken implizit im Blog – wollte sogar mal irgendwann ein separates Artikelchen drüber machen (einszwei gibt's schon) – aber die Wirklichkeit des 32C3 (wegen DDoS-Angriffen eine Google+ Verlinkung) hat mich wieder einmal überholt.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows 10 | Verschlagwortet mit , | 7 Kommentare

Trendforscher Horx: Internet in der Krise …

Das Internet, wie ich es vor 18 Jahren kennen lernte, gibt es so nicht mehr. Schund als Inhalt, größere Risiken etc. verleiden einem das entspannte Nutzen dieses Mediums. Matghias Horx, Trendforscher (mittlerweile in Wien beheimatet) sieht das Internet zwischenzeitlich in der Krise.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 2 Kommentare