[English]Die US-Cybersicherheitsbehörde CISA hat die Administratoren von US-Behörden zum 2. April 2024 mittels einer Direktive ultimativ aufgefordert, die Cyberrisiken, die sich durch einen Hack der Microsoft Cloud bzw. des Microsoft E-Mail-Systems durch Midnight Blizzard für Kunden ergeben, bis zum 30. April 2024 zu "entschärfen" bzw. zu eliminieren. Hintergrund ist, dass staatliche Akteure beim Hack die E-Mail-Kommunikation zwischen Kunden und Microsoft mitlesen konnten und in diesen Mails wohl auch Sicherheitsinformationen für Kundensysteme enthalten waren.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Exoskelette: Feuerwehr setzt auf Roboter-Unterstützung für Einsatzkräfte News 9. April 2026
- Samsung stellt eigenen Nachrichten-Dienst ein – Wechsel zu Google Messages News 9. April 2026
- Intel „Serpent Lake“: Erster CPU mit NVIDIA-RTX-Grafik im Anmarsch News 9. April 2026
- iOS-Update verschärft Reparatur-Dilemma bei iPhone 17e News 9. April 2026
- Microsoft Office und Windows 11: Lifetime-Lizenzen im Preissturz News 9. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- gast bei BlueHammer: Windows 0-day-Schwachstelle
- Sven Fischer bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Ralf42 bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- McAlex777 bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Michael Schneider bei BlueHammer: Windows 0-day-Schwachstelle
- Anonymous bei BlueHammer: Windows 0-day-Schwachstelle
- Ömmes bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Karl bei 3CX-App: Zertifikat am 29.3.2026 abgelaufen, App wird blockiert
- Anonym bei BlueHammer: Windows 0-day-Schwachstelle
- Mephisto bei BlueHammer: Windows 0-day-Schwachstelle
- Günter Born bei BlueHammer: Windows 0-day-Schwachstelle
- Gulp68 bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Bolko bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Bolko bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- Luzifer bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
Kleiner Nachtrag zum aktuellen Sicherheitsvorfall bei Microsoft, wo ein Azure-Server aus dem Bing-Produktbereich wohl ungeschützt per Internet erreichbar war und dabei Interna wie Quellcodes, Script-Dateien samt Hinweisen auf benutzte Speicherorte sowie die zum Zugriff benötigten Passwörter abgelegt wurden. Microsoft wiegelt ab, aber meinen Informationen nach, sind immer noch Teile dieser Informationen offen abrufbar. Erinnert mich an die Fälle, wo "nur Microsoft Test-Server" gehackt und zur Ausweitung von Angriffen auf die Microsoft Infrastruktur ausgenutzt wurden.
[
[


MVP: 2013 – 2016




