[English]Noch ein kleiner Nachtrag vom Dezember 2024-Patchday. Zum 10. Dezember 2024 hat Microsoft einen kritische Schwachstelle (CVE-2024-49112) im Lightweight Directory Access Protocol (LDAP) öffentlich gemacht. Diese ermöglicht Remote-Angriffe auf Windows-Clients und -Server, wurde aber gepatcht. Es gibt aber eine Reihe Systeme, im Internet per LDAP erreichbar, was man vermeiden oder die Systeme besonders absichern sollte. Hier ein kurzer Überblick.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Framework setzt mit Pro-Laptop und Desktop-Grafik auf Profis News 22. April 2026
- BSI warnt vor gezielten Angriffen auf Signal und WhatsApp News 21. April 2026
- ChatGPT Images 2.0: KI denkt jetzt mit, bevor sie Bilder malt News 21. April 2026
- Serafe-Phishing: Neue Betrugswelle nutzt Vertrauen in Behörden News 21. April 2026
- Windows 10: Tschechien steuert auf Sicherheitsfalle zu News 21. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Peter bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Hansi bei Diskussion
- Anonym bei Diskussion
- Patrick bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Anonym bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- R.S. bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Ottilius bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- GPBurth bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- Ralf M. bei Ubiquiti Firmware-Update brickt U6+-Devices
- Christian Krause bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Anonym bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- fero bei Patchday: Windows 10/11 Updates (14. April 2026)
- rpr bei Atlassian nutzt Benutzerdaten von Jira, Confluence etc. für AI-Training; Opt-out erforderlich
- Anonym bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Luzifer bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
[English]Anfang Dezember 2024 hatte ich hier im Blog über IT-Probleme beim mittlerweile chinesischen Elektronikhändler Medion berichtet, die auch deren Shop-System beeinträchtigte. Ich hatte das auf einen Ransomware-Befall zurückgeführt, auch wenn es nicht so durch Medion kommuniziert wurde. Nun ist klar, dass die Gruppe Black Basta hinter der Sache steckt und nun Daten auf ihrer Leak-Seite veröffentlichen will.
[
Aktuell rollt AVM ja DECT-Updates für einige seiner Geräte aus. Wer eine Solaranlage betreibt und den Sunny Home Manager (SHM) von SMA sowie Funksteckdosen im Einsatz hat, sollte die Updates nicht installieren. Denn nach dem Update funktionieren DECT-Geräte wie Funksteckdosen in Verbindung mit dem SHM nicht mehr.
Kleines Update im Sachstand zum sogenannten "Modern Solution"-Verfahren, bei dem der Entdecker einer Schwachstelle zu einer Geldstrafe verurteilt wurde – der sogenannte Hackerparagraph macht es möglich. Der Anwalt des Software-Entwicklers, der die Schwachstelle entdeckte, äußert sich zum juristischen Kern des Verfahrens und wirft ein Schlaglicht auf das, was die deutsche Justiz aus einem solchen Fall macht. Und ein kurzer Ausblick in Sachen "Novelle des Hackerparagraphen".
[English]Im Rahmen des heutigen Outlook-"Fehlertags" stelle ich mal einen weiteren Informationssplitter hier in den Blog ein, der Anmeldeprobleme mit der neuen Outlook-App betrifft.


MVP: 2013 – 2016




