Microsoft-Patchday: IE-Update blockt alte JAVA-Versionen

Nächste Woche Dienstag ist ja wieder Microsoft Patchday. Neben dem "August Update" für Windows 8.1 wird es noch eine nette Neuerung für den Internet Explorer geben: Ein JAVA-Blocker für Altversionen.

Weiterlesen

Veröffentlicht unter Sicherheit, Update | Verschlagwortet mit , , , | Ein Kommentar

Bekommt Threshold eine überarbeite Charms-Leiste?

Momentan sieht es ja noch mau mit Informationen zum kommenden Windows vNext, aka Windows 9 (Codename Threshold) aus – Microsoft hält sich bedeckt und experimentiert. Gelegentlich fällt mal ein Gerücht ab – und das neueste Gerücht befasst sich mit der Charms-Leiste.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | Schreib einen Kommentar

Microsoft Surface: Prima Geldverbrennungsmaschine …

Es gibt den Spruch "Lieber eine Ende mit Schrecken als ein Schrecken ohne Ende". Könnte auch auf Microsofts Surface-Tablet gemünzt sein. Heute ist öffentlich geworden, wie viel Geld Microsoft mit den Surfaces bisher verbrannt hat.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 10 Kommentare

FBI-Tor-Hack, Milliarden Benutzerdaten geklaut und mehr

SicherheitSammelartikel zum Thema Sicherheit kann ich hier zwischenzeitlich fast täglich schreiben. Wir steuern diesbezüglich (zumindest gefühlt) auf den Abgrund zu. Heute: Neue Details zum FBI-Angriff auf das Tor-Netzwerk, russische Kriminelle haben wohl 1 Milliarde Nutzerdaten (E-Mail, Passwort) erbeutet, Gefahr durch Drive-by Infektionen und Fitness-Tracker sind unsicher.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreib einen Kommentar

Windows 8.1: Hohe CPU-Last durch Systemunterbrechungen (DPC)

Im heutigen Blog-Beitrag möchte ich einen Blick auf einen merkwürdigen Sachverhalt werfen. Manche Nutzer eines Windows-Systems erhalten eine hohe CPU-Last durch den Prozess "Systemunterbrechungen". In den Fokus ist das unter Windows 8.1 geraten – der Effekt wurde aber auch für ältere Windows-Version beschrieben. Zeit, einen Blick unter den Teppich zu werfen und den Ursachen nachzugehen.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , | 84 Kommentare

Chromecast in der Praxis: Nutzung unter Android – Teil 4

ChromecastIn Teil 3 hatte ich erste Versuche zum Streamen auf den Google Chromecast-HDMI-Sticks mittels der YouTube-App und weiterer Apps beschrieben. In Teil 4 gehe ich der Frage nach, wie man lokale Mediendateien (Fotos, Musik, Videos) mittels der App BubbleUPnP auf einen Chromecast-Empfänger streamen kann. Zudem gehe ich auf das Android Screen-Mirroring für Chromecast ein.

Weiterlesen

Veröffentlicht unter TV | Verschlagwortet mit , | 3 Kommentare

Head-up-Display für's Auto zum Nachrüsten …

Gerade wird im US-Internet ein kleiner Projektor für das Auto herumgereicht, der Smartphone-App-Anzeigen auf die Frontscheibe eines Autos werfen kann. Hier ein kurzer Blick unter den Teppich.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | Ein Kommentar

Chromecast in der Praxis: Nutzung unter Android – Teil 3

ChromecastIn Teil 2 hatte ich die Inbetriebnahme eines Google Chromecast-HDMI-Sticks beschrieben. Aber wie kann ich (Medien-)Inhalte von einem Mobilgerät auf den HDMI-Stick streamen? Der aktuelle Artikel zeigt, wie das Streamen unter Android funktioniert.

Weiterlesen

Veröffentlicht unter TV | Verschlagwortet mit , | Ein Kommentar

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Chromecast in der Praxis: Ersteinrichtung – Teil 2

AmazonMitte Juli hatte ich im Blog ja berichtet (Neues Spielzeug: Chromecast-HDMI-Stick), dass ich von Google einen Chromecast-HDMI-Stick zum Testen bekommen habe. In einer kleinen Artikelreihe möchte ich nun ein paar Informationen rund um den HDMI-Stick thematisieren. Der aktuelle Artikel befasst sich mit der Erstinbetriebnahme des Chromecast-Sticks.

Weiterlesen

Veröffentlicht unter TV | Verschlagwortet mit , | Schreib einen Kommentar

Aus für @evleaks–keine neuen Leaks mehr

Für Techfreaks, die immer über die neuesten Gerüchte informiert sein wollten, gelten geleakte Fotos von in der Entwicklung befindlichen Geräten als Highlights. Eine stetige Quelle für solche geleakten Fotos von noch nicht am Markt vorgestellten Geräten war der Twitter-Account @evleaks und die dazugehörige Webseite. Aber nun ist Schluss, es wird dort keine Leaks mehr geben.

Weiterlesen

Veröffentlicht unter Allgemein | 2 Kommentare