Das Bundesamt für Sicherheit in der Informationstechnik warnt seit dem 10. August 2022 vor der Verwendung des digitalen Türschlosses HomeTec Pro CFA 3000 der Firma ABUS. Durch Schwachstellen im Produkt wird dessen Funktionalität kompromittiert und es erfüllt nicht mehr seine Funktion. Das BSI empfiehlt den Austausch dieser Türschlösser. Ergänzung: Stellungnahme von ABUS hinzugefügt.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Android 17 und Co.: Google revolutioniert die Telefonie News 17. Mai 2026
- Microsoft 365 und Co.: Der große Ausstieg aus teuren Abo-Fallen News 17. Mai 2026
- Microsoft bringt bewegliche Taskleiste und Cloud-Reparatur zurück News 17. Mai 2026
- M5-Chips: Apple setzt neue Maßstäbe bei Leistung und Preis News 16. Mai 2026
- Google und Apple rüsten gegen KI-Cyberangriffe auf News 16. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Andreas Haerter (foundata) zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Matthias zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- MB zu Patchday: Windows 10/11 Updates (12. Mai 2026)
- Bediener1 zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- JohnRipper zu Microsoft beendet Password-Preload im Edge-Browser 148.0.3967.70
- R.S. zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- Bediener1 zu Neues zur Störung des Vodafone IMAP-Systems; kann bis 17.5.2026 dauern
- Ottilius zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Olli zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Anonym zu Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Psychodoc zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Thomas zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
Kurze Frage in die Runde der Administratoren in Bezug auf die Sicherheitsupdates vom 9. August 2022. Hat jemand bei euch zwangsweise Installationen dieser Updates auf Windows Server-Systemen beobachtet? Mir liegt eine entsprechende Meldung eines Nutzer vor, die ich aktuell noch nicht wirklich einschätzen kann. Rückmeldungen aus der Leserschaft bezüglich ähnlicher Beobachtungen wären hilfreich.
[
[
[
Die Tage hatte ich im Blog berichtet, dass das Video-Ident-Verfahren zur Identifikation von Nutzern ausgetrickst und so die eindeutige Identifikation einer Person umgangen werden kann. Das hat jetzt Konsequenzen, denn die gematik hat die weitere Nutzung von VideoIdent-Verfahren für die Ausgabe von Identifizierungsmitteln zur Nutzung in der Telematikinfrastruktur (TI) als nicht mehr zulässig erklärt und am 09.08.2022 verfügt, dass die Krankenkassen das VideoIdent-Verfahren ab sofort aussetzen. Begründet wird das mit einer der gematik zugänglich gemachten sicherheitstechnischen Schwachstelle in diesem Verfahren.


MVP: 2013 – 2016




