[English]Seit Januar 2024 kämpfen Nutzer von Windows 10 und Windows 11 (sowie Windows Server 2022) mit dem Versuch Microsofts, ein Update der WinRE-Umgebung zu installieren. Im Januar 2024 ließen zahlreiche Nutzer im Umfeld des Patchday beim Versuch, das Update KB5034441 zu installieren, in den Installationsfehler 0x80070643. Trotz mehrerer Versuche zur Nachbesserung in den Folgemonaten ist es Microsoft nicht gelungen, den Installationsfehler zu beseitigen. Nun kommt das Eingeständnis, dass es keinen automatischen Fix für das Update gibt – es ist Handarbeit angesagt.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Microsoft 365: KI-Agenten und GPT-5.5 revolutionieren den Arbeitsplatz News 10. Mai 2026
- Windows-Admin vor Härtetest: CISA-Frist läuft ab News 9. Mai 2026
- SilverFox-Gruppe attackiert mit Steuer-Phishing weltweit Unternehmen News 9. Mai 2026
- Sicherheitsalarm: Millionen Android-Apps entpuppen sich als Betrug News 9. Mai 2026
- Canvas-Datenleck: Hacker erbeuten Daten von 300 Millionen Nutzern News 9. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Ralphie zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
- Anonym zu Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)
- robbi zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
- Ottilius zu Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)
- Ottilius zu Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)
- Bediener1 zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- Carl Breen zu Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)
- Vlad zu Vodafone: IMAP-System seit Tagen dysfunktional?
- 1ST1 zu Firefox 150.0.2, ESR 140.10.2 und ESR 115.35.2 freigegeben – druckt weiterhin Passwörter im Klartext
- Stefan G. zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
- Alex zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- Stefan Kanthak zu Windows 11-Clients: Die Gruppenrichtlinien-Editoren gpedit.msc und GPMC sind kaputt
- Andreas K. zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Anonym zu Windows 11-Clients: Die Gruppenrichtlinien-Editoren gpedit.msc und GPMC sind kaputt
- Anonym zu DENIC Post-Incident-Bericht DNS-Ausfall (5. Mai 2026)
Noch ein Nachtrag vom Wochenanfang. Unbekannte haben es wohl geschafft, E-Mail-Adressen der Universitätsmedizin Mainz von einem IT-Dienstleister zu entwenden. Konkret handelt es sich wohl um Log-Dateien, die die Mail-Adressen der Sender und Empfänger sowie Zeiten des Versands enthalten. Der Datensatz wird inzwischen im Darknet zum Verkauf angeboten, wodurch der Hack erst aufgefallen ist. Betroffen sind die Daten von ca. 280.000 Menschen, die der Universitätsmedizin Mainz E-Mails geschickt haben.
Kurze Informationen für Administratoren, die das
[


MVP: 2013 – 2016




