[English]Wächst sich etwas zur unendlichen Geschichte aus. Seit Ende September 2022 sind zwei 0-Day-Schwachstellen (CVE-2022-41040, CVE-2022-41082) in Microsofts On-Premises Exchange Servern (2013, 2016 und 2019) bekannt. Die unter dem Namen ProxyNotShell geführten Schwachstellen werden bereits in freier Wildbahn ausgenutzt. Seit bekannt werden der Schwachstellen versucht Microsoft Workarounds zum Schutz zu veröffentlichen. In der Nacht (auf den 5. Oktober 2022) wurden die URI Rewrite-Regeln zum Schutz gegen Angriffe aktualisiert, weil sich die ursprünglichen Regeln umgehen ließen. Ist aber nicht das Ende der Fahnenstange, weil sich das auch umgehen lässt – es gibt eine neue URI Rewrite Regel. Hier ein Überblick über die neuesten Entwicklungen, und Administratoren sollten reagieren. Weiterlesen
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Apple bereitet größten Führungswechsel seit über einem Jahrzehnt vor News 26. April 2026
- Apple Watch: ITC beendet Patentstreit mit Masimo News 26. April 2026
- Haryana setzt bei Getreideerfassung auf QR-Codes via WhatsApp News 26. April 2026
- Google Maps für Android Auto: Neue Routen-Farben und bessere Umgebungsansicht News 26. April 2026
- Face ID: Apple kämpft mit technischen Hürden und Software-Pannen News 26. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Andreas Haerter (foundata) bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Andreas Haerter (foundata) bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Andreas Haerter (foundata) bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Anonym bei Microsoft stellt GitHub Copilot ab Juni 2026 auf "Token-based" Billing um
- Günter Born bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Günter Born bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Peter bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Anonym bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- jl bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- mainpc bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- mihi bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Bolko bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Marc Gutt bei Microsoft stellt GitHub Copilot ab Juni 2026 auf "Token-based" Billing um
- Luzifer bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Luzifer bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
[
[English]Heute mal ein kleines Schmankerl für Nutzer von Windows 10 und Windows 11, speziell im Privatbereich (also keine AD-Systeme mit Windows Pro oder Enterprise, die per Gruppenrichtlinien verwaltet werden können). Ein Blog-Leser hat ein kleines "Datenschutz-Scriptum" für Windows 10 und Windows 11 erstellt. Ziel ist es, die Sammlung von Telemetriedaten sowie die Übertragung diverser Informationen an Microsoft für die Home-Versionen von Windows 10 und Windows 11 zu unterbinden.
Zum 1. Oktober 2022 konnte ich ja auf 29 Jahre freiberufliche Tätigkeit als IT-Autor zurückblicken – ich hatte im Beitrag
[


MVP: 2013 – 2016




