Kurze Information an die Leserschaft, um die Aufmerksamkeit für dieses Thema aufzufrischen. Ralf hat mich darüber informiert, dass wieder eine Phishing-Welle läuft, dessen Absender der Hoster Hetzner sein soll – was natürlich Fake ist. Behauptet wird, dass die Domain nicht mehr zugreifbar sei, weil es ein Problem mit einem Zahlungsversuch gegeben habe. Ziel ist es, die Zahlungsinformationen des Opfers abzugreifen. Wer bei Hetzner hostet, könnte möglicherweise darauf hereinfallen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Digitalisierung im B2B-Bereich: Privatsektor zieht davon News 12. April 2026
- KI-Sicherheit: Mythos-Modell entdeckt Jahrtalente alte Software-Lücken News 12. April 2026
- Deutsche Videokonferenz-Branche wächst trotz Datenschutz-Hürden News 12. April 2026
- Microsoft ruft „Copilot Code Red“ aus News 12. April 2026
- OpenAI beendet Videoplattform Sora nach nur einem Jahr News 12. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Anonym bei Kanzleisoftware RA-MICRO Essentials patzt bei (Daten-)Sicherheit
- Anonym bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Anonym bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Anonym bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Anonym bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- Froschkönig bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Froschkönig bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- Froschkönig bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- Anonym bei Windows Secure Lock-Screen Uhrzeit-Problem wird nicht gefixt
- Anonym bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- ich bin's bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- Norddeutsch bei Jamf Security 360 Reports 2026
- time out bei Windows Secure Lock-Screen Uhrzeit-Problem wird nicht gefixt
- Mingus bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- Grimeton bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
[
[English]Frage in die Runde der Administratoren, die noch mit Windows Server 2016 unterwegs sind. Mir liegt ein Bericht vor, dass nach dem Einspielen von Windows Updates auf einem Domain Controller (DC) Probleme auftauchen. Im Anschluss gibt es Konnektivitätsprobleme mit den Remote Desktop Services (RDS). Spannend wäre nun zu wissen, ob es Einzelfall ist oder ob es weitere Betroffene gibt. Hier die Beschreibung des Falls.
In den letzten Wochen gab es hier im Blog ja einige Beiträge zu gravierenden Cyberangriffen auf Anbieter im Medizinbereich. Weiterhin haben wir gelernt, dass Adobe im Acrobat Reader eine AI-Lösung einführen möchte, die PDF-Dokument auswerten kann. Und drückt Microsoft an allen Stellen sein Copilot in Produkte und hat sogar einen CoPilot+PC angekündigt, dessen Recall-Funktion alle Aktivitäten erfassen und speichern kann. Soll alles "sicher" passieren, wird aber der GAU für Patienten- und Datenschutz im Medizinbereich. Die Büchse der Pandora wird hier gerade geöffnet. Hier einige Informationen und Gedanken dazu.
Zum 31. Mai 2024 gab es eine Störung in den Microsoft 365-Diensten, die den Zugriff auf die Microsoft 365-Dienste und -Funktionen verhinderte. Unter dem Statuscode MO797366 gibt Microsoft an, dass Exchange Online, Outlook und – Microsoft Teams – und möglicherweise weitere Anwendungen – betroffen seien. Je nachdem, wie Unternehmen die Richtlinien für den bedingten Zugriff konfigurieren, können sich die Auswirkungen auf verschiedene Weise manifestieren.


MVP: 2013 – 2016




