[English]Wächst sich etwas zur unendlichen Geschichte aus. Seit Ende September 2022 sind zwei 0-Day-Schwachstellen (CVE-2022-41040, CVE-2022-41082) in Microsofts On-Premises Exchange Servern (2013, 2016 und 2019) bekannt. Die unter dem Namen ProxyNotShell geführten Schwachstellen werden bereits in freier Wildbahn ausgenutzt. Seit bekannt werden der Schwachstellen versucht Microsoft Workarounds zum Schutz zu veröffentlichen. In der Nacht (auf den 5. Oktober 2022) wurden die URI Rewrite-Regeln zum Schutz gegen Angriffe aktualisiert, weil sich die ursprünglichen Regeln umgehen ließen. Ist aber nicht das Ende der Fahnenstange, weil sich das auch umgehen lässt – es gibt eine neue URI Rewrite Regel. Hier ein Überblick über die neuesten Entwicklungen, und Administratoren sollten reagieren. Weiterlesen
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Digitalisierung im B2B-Bereich: Privatsektor zieht davon News 12. April 2026
- KI-Sicherheit: Mythos-Modell entdeckt Jahrtalente alte Software-Lücken News 12. April 2026
- Deutsche Videokonferenz-Branche wächst trotz Datenschutz-Hürden News 12. April 2026
- Microsoft ruft „Copilot Code Red“ aus News 12. April 2026
- OpenAI beendet Videoplattform Sora nach nur einem Jahr News 12. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Anonym bei Kanzleisoftware RA-MICRO Essentials patzt bei (Daten-)Sicherheit
- Anonym bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Anonym bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Anonym bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Anonym bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- Froschkönig bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Froschkönig bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- Froschkönig bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- Anonym bei Windows Secure Lock-Screen Uhrzeit-Problem wird nicht gefixt
- Anonym bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- ich bin's bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- Norddeutsch bei Jamf Security 360 Reports 2026
- time out bei Windows Secure Lock-Screen Uhrzeit-Problem wird nicht gefixt
- Mingus bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- Grimeton bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
[
[English]Heute mal ein kleines Schmankerl für Nutzer von Windows 10 und Windows 11, speziell im Privatbereich (also keine AD-Systeme mit Windows Pro oder Enterprise, die per Gruppenrichtlinien verwaltet werden können). Ein Blog-Leser hat ein kleines "Datenschutz-Scriptum" für Windows 10 und Windows 11 erstellt. Ziel ist es, die Sammlung von Telemetriedaten sowie die Übertragung diverser Informationen an Microsoft für die Home-Versionen von Windows 10 und Windows 11 zu unterbinden.
Zum 1. Oktober 2022 konnte ich ja auf 29 Jahre freiberufliche Tätigkeit als IT-Autor zurückblicken – ich hatte im Beitrag
[


MVP: 2013 – 2016




