Microsoft Entra ID blockt externe Fremd-Scripte

Sicherheit (Pexels, allgemeine Nutzung)Kleiner Nachtrag von letzter Woche, der Administratoren in Unternehmensumgebungen tangieren kann. Microsoft will die Sicherheit der Microsoft Entra ID-Authentifizierung verbessern. Dazu sollen indem externe Skriptinjektionen blockiert werden, wie ein Entwickler in einem Blog-Beitrag im Microsoft Entra-Blog erklärt hat.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | 3 Kommentare

Windows: Microsoft aktualisiert Hinweise auf UAC-Problem durch August 2025-Update

WindowsDie Sicherheitsupdates vom 12. August 2025 für Windows haben zur Folge, dass Nutzer verschiedener Produkte plötzlich eine Benutzerkontensteuerungs-Abfrage für Administratorrechte sehen. Das war durch Microsoft bestätigt. Die Tage hat Microsoft den betreffenden Supportbeitrag nochmals aktualisiert, die Probleme sollten korrigiert sein.

Weiterlesen

Veröffentlicht unter Problem, Update, Windows | Verschlagwortet mit , , | 9 Kommentare

Bin ich Teil eines Botnets? GreyNoise IP-Check-Seite

Sicherheit (Pexels, allgemeine Nutzung)Immer häufiger werden IoT-Geräte wie Router etc. durch Malware infiziert und in ein Botnetz integriert. Die Frage ist, wie man als Anwender auf einfache Art prüfen kann, ob das eigene Netzwerk Teil eines Botnetzes ist. Sicherheitsanbieter GreyNoise hat für diese Zwecke einen IP-Checker online gestellt, der schnell Auskunft geben kann.

Weiterlesen

Veröffentlicht unter Geräte, Internet, Sicherheit | Verschlagwortet mit , , , | 20 Kommentare

borncity.com hat einen neuen Besitzer

Bücher von Günter Born"Leben ist Veränderung, aber am besten bleibt es, wie es ist". Mit dieser Erkenntnis möchte ich die Leserschaft über den Eigentümerwechsel (das ist die Veränderung) der Domain borncity.com informieren. Aber für die Leserschaft dieses IT-Blogs bleibt auf absehbare Zeit, so der Plan, alles, wie es ist. Ich bleibe an Bord und werde den Blog weiter, wie bisher, betreiben.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 84 Kommentare

Windows 11: Security & Lizenzen; Click to Do-Systemanforderungen

WindowsIch zieh mal zwei Informationen, die Leser im Diskussionsbereich eingestellt haben, in einen Sammelbeitrag. Es gibt das Windows 11 Security Book (Ausgabe 2025) und die Lizenzierungs- und Editionsanforderungen für Windows-Sicherheitsfeatures. Weiterhin könnte man mal einen Blick auf die Systemanforderungen für AI Click to Do werfen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | Schreibe einen Kommentar

KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act: Auswirkungen auf KMU

Sicherheit (Pexels, allgemeine Nutzung)Die EU-Regularien wie NIS-2, AI-Act etc. sind von Unternehmen im Hinblick auf Cybersicherheit umzusetzen. Dabei stellt sich die große Frage nach der Verhältnismäßigkeit bestimmter Fragen. Das Institut der deutschen Wirtschaft Köln e.V. und die IW Consult GmbH haben in einer Studie die Auswirkungen von KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act auf KMUs untersucht.

Weiterlesen

Veröffentlicht unter Sicherheit, Tipps | Verschlagwortet mit , | 34 Kommentare

Microsofts Update Health Tools (KB4023057) war per RCE angreifbar

UpdateDie Microsofts Update Health Tools (KB4023057) – Deutsch "Integritätstools – Windows Update Service-Komponenten" war in der Version 1.0 angreifbar und ermöglichte Remote Code Execution-Angriffe. In der Version 1.1 sind zumindest Systeme für den EU-Bereich geschützt, wenn ich es richtig interpretiere. Die Schwachstellen sind nun beseitigt.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Update, Windows | Verschlagwortet mit , , , | 3 Kommentare

Schwachstellen in Fluent Bit gefährdeten US-Cloud-Instanzen

Cloud-Anbieter wie AWS, Microsoft oder Google verwenden die Open Source-Software Fluent Bit zur Erfassung von Telemetriedaten (Monitoring). Gleich fünf Schwachstellen in dieser Software hätten die Remote-Übernahme von Containern, die auf den entsprechenden Cloud-Instanzen gehostet wurden, ermöglichet. Nutzer sollten die Software dringend aktualisieren.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit, Software | Verschlagwortet mit , , | Ein Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Von der (Un-)Möglichkeit, einen Blog zu verkaufen

Kann man einen Blog so einfach verkaufen? Wie geht denn das? Wo bietet ich das an? Was kann man als Preis verlangen? Klappt das auch? Die Flöhe husten es, ich habe mich mit der Frage eines Blog-Verkaufs befasst. Nachfolgend ziehe ich mal die Erfahrungen zusammen, falls jemand vor ähnlichen Entscheidungen steht.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 24 Kommentare

Auch FRITZ!Box 6890 LTE neigt wegen falscher Kondensatoren zum Frühausfall

FRITZ!Box: Quelle AVMDas Thema "Ausfall einer FRITZ!Box aufgrund eines fehlerhaften Kondensators" lässt sich nach der FRITZ!Box 7590 wohl auch auf die FRITZ!Box 6890 LTE ausweiten. heise konnte inzwischen mehrere Fälle bestätigen. Hier einige Informationen sowie eine Reparaturmöglichkeit.

Weiterlesen

Veröffentlicht unter Geräte, Störung | Verschlagwortet mit , , | 31 Kommentare