Europol nimmt Cryptomixer Infrastruktur in D und CH offline

ParagraphEuropol hat mit Unterstützung aus Deutschland und der Schweiz die Infrastruktur des sogenannten Cryptomixe-Dienst beschlagnahmen und offline nehmen lassen. Der Cryptomixe-Dienst diente zur Verschleierung von Transaktionen von Crypto-Geldern, die in Verbindung mit Cybervorfällen standen.

Weiterlesen

Veröffentlicht unter Allgemein, Sicherheit | Verschlagwortet mit , | 13 Kommentare

Vodafone Kabel: Massive Drosselung bei GitHub-Downloads? (Ende Nov. 2025)

BugKurze Frage in die Runde der Leser, die bei Vodafone einen Internetzugang über das Kabelnetzwerk haben. Ein Leser hat mich gestern kontaktiert, weil er seit mehreren Tagen massive Probleme mit gedrosselten Downloads von GitHub hat. Kann das noch jemand beobachten? Aktuell gehe ich von einem lokalen Problem aus, möchte aber herausfinden, ob es weitere Betroffene gibt.

Weiterlesen

Veröffentlicht unter Internet, Problem | Verschlagwortet mit , | 109 Kommentare

Angebote der Amazon Black Friday-Woche (1.12.2025)

AmazonKleiner Hinweis: Die Black Friday-Woche, während der viele Händler mit Last Minute Angeboten & Aktionen bei Amazon werben, läuft weiter, bis zum 1. Dezember 2025.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | Kommentare deaktiviert für Angebote der Amazon Black Friday-Woche (1.12.2025)

Microsoft Entra ID blockt externe Fremd-Scripte

Sicherheit (Pexels, allgemeine Nutzung)Kleiner Nachtrag von letzter Woche, der Administratoren in Unternehmensumgebungen tangieren kann. Microsoft will die Sicherheit der Microsoft Entra ID-Authentifizierung verbessern. Dazu sollen indem externe Skriptinjektionen blockiert werden, wie ein Entwickler in einem Blog-Beitrag im Microsoft Entra-Blog erklärt hat.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | 3 Kommentare

Windows: Microsoft aktualisiert Hinweise auf UAC-Problem durch August 2025-Update

WindowsDie Sicherheitsupdates vom 12. August 2025 für Windows haben zur Folge, dass Nutzer verschiedener Produkte plötzlich eine Benutzerkontensteuerungs-Abfrage für Administratorrechte sehen. Das war durch Microsoft bestätigt. Die Tage hat Microsoft den betreffenden Supportbeitrag nochmals aktualisiert, die Probleme sollten korrigiert sein.

Weiterlesen

Veröffentlicht unter Problem, Update, Windows | Verschlagwortet mit , , | 9 Kommentare

Bin ich Teil eines Botnets? GreyNoise IP-Check-Seite

Sicherheit (Pexels, allgemeine Nutzung)Immer häufiger werden IoT-Geräte wie Router etc. durch Malware infiziert und in ein Botnetz integriert. Die Frage ist, wie man als Anwender auf einfache Art prüfen kann, ob das eigene Netzwerk Teil eines Botnetzes ist. Sicherheitsanbieter GreyNoise hat für diese Zwecke einen IP-Checker online gestellt, der schnell Auskunft geben kann.

Weiterlesen

Veröffentlicht unter Geräte, Internet, Sicherheit | Verschlagwortet mit , , , | 20 Kommentare

borncity.com hat einen neuen Besitzer

Bücher von Günter Born"Leben ist Veränderung, aber am besten bleibt es, wie es ist". Mit dieser Erkenntnis möchte ich die Leserschaft über den Eigentümerwechsel (das ist die Veränderung) der Domain borncity.com informieren. Aber für die Leserschaft dieses IT-Blogs bleibt auf absehbare Zeit, so der Plan, alles, wie es ist. Ich bleibe an Bord und werde den Blog weiter, wie bisher, betreiben.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 89 Kommentare

Windows 11: Security & Lizenzen; Click to Do-Systemanforderungen

WindowsIch zieh mal zwei Informationen, die Leser im Diskussionsbereich eingestellt haben, in einen Sammelbeitrag. Es gibt das Windows 11 Security Book (Ausgabe 2025) und die Lizenzierungs- und Editionsanforderungen für Windows-Sicherheitsfeatures. Weiterhin könnte man mal einen Blick auf die Systemanforderungen für AI Click to Do werfen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | Schreib einen Kommentar

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act: Auswirkungen auf KMU

Sicherheit (Pexels, allgemeine Nutzung)Die EU-Regularien wie NIS-2, AI-Act etc. sind von Unternehmen im Hinblick auf Cybersicherheit umzusetzen. Dabei stellt sich die große Frage nach der Verhältnismäßigkeit bestimmter Fragen. Das Institut der deutschen Wirtschaft Köln e.V. und die IW Consult GmbH haben in einer Studie die Auswirkungen von KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act auf KMUs untersucht.

Weiterlesen

Veröffentlicht unter Sicherheit, Tipps | Verschlagwortet mit , | 34 Kommentare

Microsofts Update Health Tools (KB4023057) war per RCE angreifbar

UpdateDie Microsofts Update Health Tools (KB4023057) – Deutsch "Integritätstools – Windows Update Service-Komponenten" war in der Version 1.0 angreifbar und ermöglichte Remote Code Execution-Angriffe. In der Version 1.1 sind zumindest Systeme für den EU-Bereich geschützt, wenn ich es richtig interpretiere. Die Schwachstellen sind nun beseitigt.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Update, Windows | Verschlagwortet mit , , , | 3 Kommentare