[English]Wächst sich etwas zur unendlichen Geschichte aus. Seit Ende September 2022 sind zwei 0-Day-Schwachstellen (CVE-2022-41040, CVE-2022-41082) in Microsofts On-Premises Exchange Servern (2013, 2016 und 2019) bekannt. Die unter dem Namen ProxyNotShell geführten Schwachstellen werden bereits in freier Wildbahn ausgenutzt. Seit bekannt werden der Schwachstellen versucht Microsoft Workarounds zum Schutz zu veröffentlichen. In der Nacht (auf den 5. Oktober 2022) wurden die URI Rewrite-Regeln zum Schutz gegen Angriffe aktualisiert, weil sich die ursprünglichen Regeln umgehen ließen. Ist aber nicht das Ende der Fahnenstange, weil sich das auch umgehen lässt – es gibt eine neue URI Rewrite Regel. Hier ein Überblick über die neuesten Entwicklungen, und Administratoren sollten reagieren. Weiterlesen
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Apple und Microsoft stärken Privatsphäre: iOS-Update schließt Sicherheitslücke News 27. April 2026
- AMD EXPO 1.2: Neue DDR5-Features für AM5-Mainboards News 27. April 2026
- iOS 27: Apple setzt auf Stabilität und KI-Integration News 27. April 2026
- EU zwingt Meta zu kostenlosem KI-Zugang auf WhatsApp News 27. April 2026
- iOS 26.4.2: Apple schließt kritische Sicherheitslücke bei Benachrichtigungen News 27. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- User007 bei Diskussion
- V bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Anonym bei Diskussion
- Anonym bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- User007 bei Diskussion
- gast bei Diskussion
- excellentus bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Martin B bei KI-Risiken: Versicherer schieben Riegel vor
- t bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- UdeF bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Wolf789 bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- noway bei KI-Risiken: Versicherer schieben Riegel vor
- Anonym bei KI-Risiken: Versicherer schieben Riegel vor
- gast bei KI-Risiken: Versicherer schieben Riegel vor
- Anonym bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
[
[English]Heute mal ein kleines Schmankerl für Nutzer von Windows 10 und Windows 11, speziell im Privatbereich (also keine AD-Systeme mit Windows Pro oder Enterprise, die per Gruppenrichtlinien verwaltet werden können). Ein Blog-Leser hat ein kleines "Datenschutz-Scriptum" für Windows 10 und Windows 11 erstellt. Ziel ist es, die Sammlung von Telemetriedaten sowie die Übertragung diverser Informationen an Microsoft für die Home-Versionen von Windows 10 und Windows 11 zu unterbinden.
Zum 1. Oktober 2022 konnte ich ja auf 29 Jahre freiberufliche Tätigkeit als IT-Autor zurückblicken – ich hatte im Beitrag
[


MVP: 2013 – 2016




