[English]Microsoft kommt wegen der kritischen Outlook-Schwachstelle CVE-2023-23397 nicht zur Ruhe. Auch wenn es zum 14. März 2023 einen Patch gab, ist die Schwachstelle nicht 100 Prozent geschlossen. Ende letzter Woche hat Microsoft einen Artikel zur Unterstützung von Kunden veröffentlicht, die ihre Systeme auf Anzeichen einer Kompromittierung durch Ausnutzung der gepatchten Outlook-Zero-Day-Schwachstelle untersuchen möchten.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Moody’s und Anthropic automatisieren Finanzanalyse mit KI News 11. April 2026
- KI-Erkennung: Neue Forensik-Tools jagen Deepfakes News 11. April 2026
- iPhone Dark Mode: Mehr als nur ein dunkler Hintergrund News 10. April 2026
- KI-Verordnung: EU verhandelt über längere Fristen für Hochrisiko-Systeme News 10. April 2026
- KI-Kriminalität: Banken im Kampf gegen perfekte Deepfake-Betrüger News 10. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- GüntherW bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- harfes bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Christian Krause bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Nietzsche Trail bei Windows 11 24H2/25H2: Feb. 2026 Update KB5077181 kann Zugriff auf C: blocken
- Visitator bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Visitator bei Microsoft Copilot sendet mit Flex Routing Daten aus EU heraus
- MOM20xx bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- user bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Jonathan bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- DirkNB bei Störung bei der Telekom (10. April 2026)
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
Kleiner Hinweis für Windows 11-Nutzer, die mit RAR-Archiven für komprimierte Dateien arbeiten. Ein Benutzer hat sich gemeldet und darauf hingewiesen, dass solche Archive seit einigen Tagen vom Windows Defender fälschlich als Trojaner "Wacatac.H!ml" gemeldet werden. Die gleichen Dateien unter Windows 10 lösen dagegen keinen Defender-Alarm aus. Ich habe dann im Internet etwas recherchiert – es gibt seit Monaten immer mal wieder Meldungen zu diesem Thema.
Gestern hatte ich über einen Cyberangriff auf das Helmholtz-Zentrum in München zum 15. März 2023 berichtet (
[


MVP: 2013 – 2016




