Facebook-Konzern Meta plant die Daten seiner Nutzer in einer eigenen KI zum Training zu verwenden. Wer das nicht möchte, kann dieser Nutzung widersprechen – aber das Ganze ist ganz schön komplex. Ich habe nochmals einige Informationen zusammengezogen und werde auch mal beim BfDI sowie noyb nachfragen, ob das so mit der DSGVO konform ist.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- US-Behörden unter Zugzwang: Digitale Barrierefreiheit wird Pflicht News 4. April 2026
- Venom-Angriffe und FBI-Hack zeigen neue Cyber-Bedrohung News 4. April 2026
- FBI und BSI warnen vor Spionage-Apps aus China und Russland News 3. April 2026
- PDF-Tools: KI-Agenten revolutionieren die Dokumentenarbeit News 3. April 2026
- Microsoft MAI-Transcribe-1: KI-Transkription jetzt aus eigener Entwicklung News 3. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Alzheimer bei Artemis II Mondmission mit Outlook-Problemen
- Luzifer bei Artemis II Mondmission mit Outlook-Problemen
- MaxM bei Neuer "Storm"-Infostealer klaut Zugangsdaten und wird im Darknet angeboten
- Fritz bei Artemis II Mondmission mit Outlook-Problemen
- Fritz bei Artemis II Mondmission mit Outlook-Problemen
- Grimeton bei Googles Android Sideloading-Pläne für Apps
- User007 bei Neuer "Storm"-Infostealer klaut Zugangsdaten und wird im Darknet angeboten
- R.S. bei Neuer "Storm"-Infostealer klaut Zugangsdaten und wird im Darknet angeboten
- Hans van Aken bei Diskussion
- User007 bei Neuer "Storm"-Infostealer klaut Zugangsdaten und wird im Darknet angeboten
- Christian bei Artemis II Mondmission mit Outlook-Problemen
- User007 bei Cybervorfälle und Schwachstellen (April 2026): Sportradar AG, Adobe, Gambio-Onlineshops etc.
- Andreas bei Merkwürdige Bewerbungsmails aus dem Ausland ohne weitere Reaktion – was steckt dahinter?
- Froschkönig bei Anthropic versucht Claude Code "einzufangen"; Leak mit vielen Insights; erster Fork
- Froschkönig bei Artemis II Mondmission mit Outlook-Problemen
[
Ich nehme alles zurück und behaupte das Gegenteil. Gerade ist mir eine Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) unter die Augen gekommen, indem vor einer Schwachstelle in Check Point Security Gateways gewarnt wird. Blog-Leser waren über diese Schwachstelle informiert. Aber es gibt den Verdacht, dass genau diese Schwachstelle der CDU beim Cyberangriff, der zum Wochenende bekannt wurde, zum Verhängnis wurde.
[English]Frage in die Runde der Administratoren, die noch mit Windows Server 2016 unterwegs sind. Mir liegt ein Bericht vor, dass nach dem Einspielen von Windows Updates auf einem Domain Controller (DC) Probleme auftauchen. Im Anschluss gibt es Konnektivitätsprobleme mit den Remote Desktop Services (RDS). Spannend wäre nun zu wissen, ob es Einzelfall ist oder ob es weitere Betroffene gibt. Hier die Beschreibung des Falls.
In den letzten Wochen gab es hier im Blog ja einige Beiträge zu gravierenden Cyberangriffen auf Anbieter im Medizinbereich. Weiterhin haben wir gelernt, dass Adobe im Acrobat Reader eine AI-Lösung einführen möchte, die PDF-Dokument auswerten kann. Und drückt Microsoft an allen Stellen sein Copilot in Produkte und hat sogar einen CoPilot+PC angekündigt, dessen Recall-Funktion alle Aktivitäten erfassen und speichern kann. Soll alles "sicher" passieren, wird aber der GAU für Patienten- und Datenschutz im Medizinbereich. Die Büchse der Pandora wird hier gerade geöffnet. Hier einige Informationen und Gedanken dazu.
Zum 31. Mai 2024 gab es eine Störung in den Microsoft 365-Diensten, die den Zugriff auf die Microsoft 365-Dienste und -Funktionen verhinderte. Unter dem Statuscode MO797366 gibt Microsoft an, dass Exchange Online, Outlook und – Microsoft Teams – und möglicherweise weitere Anwendungen – betroffen seien. Je nachdem, wie Unternehmen die Richtlinien für den bedingten Zugriff konfigurieren, können sich die Auswirkungen auf verschiedene Weise manifestieren.
[


MVP: 2013 – 2016




