Europol nimmt Cryptomixer Infrastruktur in D und CH offline

ParagraphEuropol hat mit Unterstützung aus Deutschland und der Schweiz die Infrastruktur des sogenannten Cryptomixe-Dienst beschlagnahmen und offline nehmen lassen. Der Cryptomixe-Dienst diente zur Verschleierung von Transaktionen von Crypto-Geldern, die in Verbindung mit Cybervorfällen standen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 13 Kommentare

Vodafone Kabel: Massive Drosselung bei GitHub-Downloads? (Ende Nov. 2025)

BugKurze Frage in die Runde der Leser, die bei Vodafone einen Internetzugang über das Kabelnetzwerk haben. Ein Leser hat mich gestern kontaktiert, weil er seit mehreren Tagen massive Probleme mit gedrosselten Downloads von GitHub hat. Kann das noch jemand beobachten? Aktuell gehe ich von einem lokalen Problem aus, möchte aber herausfinden, ob es weitere Betroffene gibt.

Weiterlesen

Veröffentlicht unter Internet, Problem | Verschlagwortet mit , | 114 Kommentare

Angebote der Amazon Black Friday-Woche (1.12.2025)

AmazonKleiner Hinweis: Die Black Friday-Woche, während der viele Händler mit Last Minute Angeboten & Aktionen bei Amazon werben, läuft weiter, bis zum 1. Dezember 2025.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | Kommentare deaktiviert für Angebote der Amazon Black Friday-Woche (1.12.2025)

Microsoft Entra ID blockt externe Fremd-Scripte

Sicherheit (Pexels, allgemeine Nutzung)Kleiner Nachtrag von letzter Woche, der Administratoren in Unternehmensumgebungen tangieren kann. Microsoft will die Sicherheit der Microsoft Entra ID-Authentifizierung verbessern. Dazu sollen indem externe Skriptinjektionen blockiert werden, wie ein Entwickler in einem Blog-Beitrag im Microsoft Entra-Blog erklärt hat.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | 3 Kommentare

Windows: Microsoft aktualisiert Hinweise auf UAC-Problem durch August 2025-Update

WindowsDie Sicherheitsupdates vom 12. August 2025 für Windows haben zur Folge, dass Nutzer verschiedener Produkte plötzlich eine Benutzerkontensteuerungs-Abfrage für Administratorrechte sehen. Das war durch Microsoft bestätigt. Die Tage hat Microsoft den betreffenden Supportbeitrag nochmals aktualisiert, die Probleme sollten korrigiert sein.

Weiterlesen

Veröffentlicht unter Problem, Update, Windows | Verschlagwortet mit , , | 9 Kommentare

Bin ich Teil eines Botnets? GreyNoise IP-Check-Seite

Sicherheit (Pexels, allgemeine Nutzung)Immer häufiger werden IoT-Geräte wie Router etc. durch Malware infiziert und in ein Botnetz integriert. Die Frage ist, wie man als Anwender auf einfache Art prüfen kann, ob das eigene Netzwerk Teil eines Botnetzes ist. Sicherheitsanbieter GreyNoise hat für diese Zwecke einen IP-Checker online gestellt, der schnell Auskunft geben kann.

Weiterlesen

Veröffentlicht unter Geräte, Internet, Sicherheit | Verschlagwortet mit , , , | 20 Kommentare

borncity.com hat einen neuen Besitzer

Bücher von Günter Born"Leben ist Veränderung, aber am besten bleibt es, wie es ist". Mit dieser Erkenntnis möchte ich die Leserschaft über den Eigentümerwechsel (das ist die Veränderung) der Domain borncity.com informieren. Aber für die Leserschaft dieses IT-Blogs bleibt auf absehbare Zeit, so der Plan, alles, wie es ist. Ich bleibe an Bord und werde den Blog weiter, wie bisher, betreiben.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 84 Kommentare

Windows 11: Security & Lizenzen; Click to Do-Systemanforderungen

WindowsIch zieh mal zwei Informationen, die Leser im Diskussionsbereich eingestellt haben, in einen Sammelbeitrag. Es gibt das Windows 11 Security Book (Ausgabe 2025) und die Lizenzierungs- und Editionsanforderungen für Windows-Sicherheitsfeatures. Weiterhin könnte man mal einen Blick auf die Systemanforderungen für AI Click to Do werfen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act: Auswirkungen auf KMU

Sicherheit (Pexels, allgemeine Nutzung)Die EU-Regularien wie NIS-2, AI-Act etc. sind von Unternehmen im Hinblick auf Cybersicherheit umzusetzen. Dabei stellt sich die große Frage nach der Verhältnismäßigkeit bestimmter Fragen. Das Institut der deutschen Wirtschaft Köln e.V. und die IW Consult GmbH haben in einer Studie die Auswirkungen von KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act auf KMUs untersucht.

Weiterlesen

Veröffentlicht unter Sicherheit, Tipps | Verschlagwortet mit , | 34 Kommentare

Microsofts Update Health Tools (KB4023057) war per RCE angreifbar

UpdateDie Microsofts Update Health Tools (KB4023057) – Deutsch "Integritätstools – Windows Update Service-Komponenten" war in der Version 1.0 angreifbar und ermöglichte Remote Code Execution-Angriffe. In der Version 1.1 sind zumindest Systeme für den EU-Bereich geschützt, wenn ich es richtig interpretiere. Die Schwachstellen sind nun beseitigt.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Update, Windows | Verschlagwortet mit , , , | 3 Kommentare