Das Bundesamt für Sicherheit in der Informationstechnik warnt seit dem 10. August 2022 vor der Verwendung des digitalen Türschlosses HomeTec Pro CFA 3000 der Firma ABUS. Durch Schwachstellen im Produkt wird dessen Funktionalität kompromittiert und es erfüllt nicht mehr seine Funktion. Das BSI empfiehlt den Austausch dieser Türschlösser. Ergänzung: Stellungnahme von ABUS hinzugefügt.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- iPhone 18 Pro: Apple setzt auf revolutionäre Display-Technologie News 17. Mai 2026
- iOS 26.5: Apple schließt 50 Sicherheitslücken und bringt RCS-Verschlüsselung News 17. Mai 2026
- Android 17: Google bringt „Cinnamon Bun“ mit KI-Power auf Samsungs Galaxy-Reihe News 17. Mai 2026
- iOS 26.5: Apple bringt Widget-Freiheit und RCS-Verschlüsselung News 17. Mai 2026
- iOS 26.5: Apples letzter großer Update-Hammer vor der WWDC News 17. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Anonym zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Anonym zu Warnung vor neuer IONOS-Phishing-Mail
- Andreas Haerter (foundata) zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- MB zu Patchday: Windows 10/11 Updates (12. Mai 2026)
- JohnRipper zu Microsoft beendet Password-Preload im Edge-Browser 148.0.3967.70
- R.S. zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Olli zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Anonym zu Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Psychodoc zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Thomas zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
Kurze Frage in die Runde der Administratoren in Bezug auf die Sicherheitsupdates vom 9. August 2022. Hat jemand bei euch zwangsweise Installationen dieser Updates auf Windows Server-Systemen beobachtet? Mir liegt eine entsprechende Meldung eines Nutzer vor, die ich aktuell noch nicht wirklich einschätzen kann. Rückmeldungen aus der Leserschaft bezüglich ähnlicher Beobachtungen wären hilfreich.
[
[
[
Die Tage hatte ich im Blog berichtet, dass das Video-Ident-Verfahren zur Identifikation von Nutzern ausgetrickst und so die eindeutige Identifikation einer Person umgangen werden kann. Das hat jetzt Konsequenzen, denn die gematik hat die weitere Nutzung von VideoIdent-Verfahren für die Ausgabe von Identifizierungsmitteln zur Nutzung in der Telematikinfrastruktur (TI) als nicht mehr zulässig erklärt und am 09.08.2022 verfügt, dass die Krankenkassen das VideoIdent-Verfahren ab sofort aussetzen. Begründet wird das mit einer der gematik zugänglich gemachten sicherheitstechnischen Schwachstelle in diesem Verfahren.


MVP: 2013 – 2016




