Kurze Information an die Leserschaft, um die Aufmerksamkeit für dieses Thema aufzufrischen. Ralf hat mich darüber informiert, dass wieder eine Phishing-Welle läuft, dessen Absender der Hoster Hetzner sein soll – was natürlich Fake ist. Behauptet wird, dass die Domain nicht mehr zugreifbar sei, weil es ein Problem mit einem Zahlungsversuch gegeben habe. Ziel ist es, die Zahlungsinformationen des Opfers abzugreifen. Wer bei Hetzner hostet, könnte möglicherweise darauf hereinfallen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- RBI verschärft Regeln für digitale Transaktionen News 12. April 2026
- OpenAI vollendet historische Umwandlung zur Public Benefit Corporation News 12. April 2026
- Dell Repository Manager: Die Waffe gegen IT-Chaos und Cyber-Bedrohungen News 12. April 2026
- OPPO K14x: Neue Software macht Smartphone-Hintergründe interaktiv News 12. April 2026
- Cyberkriminelle umgehen Schutzmaßnahmen mit neuen Tricks News 12. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Bastian bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- R.S. bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- Steter Tropfen bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- gast bei Diskussion
- DBProgger bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- Steter Tropfen bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- Abrissbirne bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- Andreas bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- Stephan bei Macht Defender Update KB2267602 (1.383.1400.0 / 1.383.1419.0) Installationsprobleme (Error 0x80070643)?
- Stephan bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Tomas Jakobs bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- Stephan bei Macht Defender Update KB2267602 (1.383.1400.0 / 1.383.1419.0) Installationsprobleme (Error 0x80070643)?
- Wolf789 bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- noway bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Stephan bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
[
[English]Frage in die Runde der Administratoren, die noch mit Windows Server 2016 unterwegs sind. Mir liegt ein Bericht vor, dass nach dem Einspielen von Windows Updates auf einem Domain Controller (DC) Probleme auftauchen. Im Anschluss gibt es Konnektivitätsprobleme mit den Remote Desktop Services (RDS). Spannend wäre nun zu wissen, ob es Einzelfall ist oder ob es weitere Betroffene gibt. Hier die Beschreibung des Falls.
In den letzten Wochen gab es hier im Blog ja einige Beiträge zu gravierenden Cyberangriffen auf Anbieter im Medizinbereich. Weiterhin haben wir gelernt, dass Adobe im Acrobat Reader eine AI-Lösung einführen möchte, die PDF-Dokument auswerten kann. Und drückt Microsoft an allen Stellen sein Copilot in Produkte und hat sogar einen CoPilot+PC angekündigt, dessen Recall-Funktion alle Aktivitäten erfassen und speichern kann. Soll alles "sicher" passieren, wird aber der GAU für Patienten- und Datenschutz im Medizinbereich. Die Büchse der Pandora wird hier gerade geöffnet. Hier einige Informationen und Gedanken dazu.
Zum 31. Mai 2024 gab es eine Störung in den Microsoft 365-Diensten, die den Zugriff auf die Microsoft 365-Dienste und -Funktionen verhinderte. Unter dem Statuscode MO797366 gibt Microsoft an, dass Exchange Online, Outlook und – Microsoft Teams – und möglicherweise weitere Anwendungen – betroffen seien. Je nachdem, wie Unternehmen die Richtlinien für den bedingten Zugriff konfigurieren, können sich die Auswirkungen auf verschiedene Weise manifestieren.


MVP: 2013 – 2016




