[English]Kleiner Nachtrag zur Schwachstelle CVE-2023-32019 im Windows Kernel. Microsoft hatte zum Patchday (13. Juni 2023) die betreffende Schwachstelle zwar gefixt, aber nicht scharf geschaltet. Über die Schwachstelle CVE-2023-32019 können Informationen abgegriffen werden. Zur Aktivierung des Fixes gegen die Schwachstelle konnten Administratoren bisher einen Registrierungseintrag unter Windows setzen. Nun hat Microsoft diese Absicherung gegen die Schwachstelle mit den Sicherheitsupdates vom 8. August 2023 automatisch für alle Nutzer scharf geschaltet.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- BITTER APT zielt mit ProSpy auf Journalisten im Nahen Osten News 13. April 2026
- Gemini im Zentrum des globalen KI-Booms News 13. April 2026
- Cyberkriminalität verursacht Milliardenschäden durch KI-Betrug News 13. April 2026
- KI-Medizinberatung: Gefährliche Wissenslücken trotz Fortschritten News 13. April 2026
- Pony.ai startet selbstlernende KI-Plattform für autonomes Fahren News 13. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- Anonym bei Diskussion
- Günter Born bei Microsoft Kontensperren: UTM auch betroffen
- McAlex777 bei Euro-Office, ein "halbseidenes Projekt"?
- Anonym bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- User007 bei Microsoft Kontensperren: UTM auch betroffen
- User007 bei Diskussion
- R.S. bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Hans van Aken bei Diskussion
- Nordnavigator bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- anonmyous bei Rustdesk durch Botnet-Angriffe immer wieder offline (Feb. 2026)
- anonmyous bei Rustdesk durch Botnet-Angriffe immer wieder offline (Feb. 2026)
- Anonym bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Anonym bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- anonmyous bei Rustdesk durch Botnet-Angriffe immer wieder offline (Feb. 2026)
Schon der reine Wahnsinn, am 16. August 2023 ist die Linux-Distribution Debian 30 Jahre alt geworden. Weiterhin wurde die Tage Ubuntu 22.04.3 LTS mit Langzeitsupport freigegeben. Und nachdem Red Hat die Quellen seines Enterprise-Linux RHEL nicht mehr über das CentOS-Git bereitstellen will, gründen SUSE, CIQ und Oracle die Open Enterprise Linux Association (OpenELA). Hier ein Sammelbeitrag zu diversen Linux-News, die mir die Tage so unter die Augen gekommen sind. Ergänzung: Das gilt auch für die Meldung, dass Indiens Verteidigungsministerium aus Sicherheitsgründen für alle Internetrechner von Windows auf Linux wechseln will.
[
Neue juristische Volte im Fall eines Software-Entwicklers, der eine Schwachstelle in der Software der Firma Modern Solutions öffentlich machte. Nachdem das Amtsgericht in Jülich die Klage gegen den Entwickler abgewiesen hatte, gab das Landgericht Aachen der Beschwerde der Staatsanwaltschaft Köln statt. Das Amtsgericht Jülich muss nun in einem Strafverfahren gegen den Software-Entwickler den Fall verhandelt und klären, ob es sich um eine Straftat im Sinne des Hackerparagrafen 202a StGB handelt. Ergänzung: Das Urteil des LG Aachen liegt vor.
[
Interessantes Ergebnis einer Umfrage: Während in Unternehmen Skepsis gegenüber Plattformen wie TikTok, WhatsApp und sogar dem Metaverse in Punkto Sicherheit hegen, sieht dies bei ChatGPT anders aus. 75 Prozent der befragten Unternehmen haben keinerlei Sicherheitsbedenken, wenn ihre Mitarbeitenden den KI-Chatbot ChatGPT verwenden. Warum der Chatbot bei seinen Nutzern für ein falsches Sicherheitsgefühl sorgt und wie Unternehmen ihre Daten durch umfassende Visibility bis hinunter zur Netzwerkebene absichern und folglich Angriffe vermeiden können, erklärt Andreas Junck, Senior Sales Director DACH bei Gigamon.


MVP: 2013 – 2016




