[English]Die Sicherheitsupdates für Windows, die zum 11. Januar 2022 veröffentlicht wurden, haben einen sehr unangenehmen Kollateralschaden. Alle Nutzer die auf VPN-Verbindungen mit L2TP over IPSEC setzen, funktionieren nach der Installation der betreffenden Updates nicht mehr. Hier ein Überblick, was derzeit dazu an Leserkommentaren aus dem Blog und sonst so bekannt ist.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Corning setzt mit neuem Glas-Keramik-Material Maßstäbe für Smartwatches News 13. April 2026
- Basic-Fit: Datenleck gefährdet Bankdaten von 200.000 Mitgliedern News 13. April 2026
- KI-Waffen: Cyberangriffe erreichen 2026 neue Dimension News 13. April 2026
- KI-Duell: Anthropic holt bei Unternehmen auf, OpenAI unter Druck News 13. April 2026
- Attack Shark X11 Ultra: Carbonfaser-Maus für E-Sports-Profis News 13. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Red++ bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- Günter Born bei BlueHammer: Windows 0-day-Schwachstelle
- Anonym bei BlueHammer: Windows 0-day-Schwachstelle
- Nordnavigator bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- DigitalPumuckl bei Microsoft Kontensperren: UTM auch betroffen
- Nordnavigator bei Microsoft Kontensperren: UTM auch betroffen
- Günter Born bei Windows Secure Lock-Screen Uhrzeit-Problem wird nicht gefixt
- Daniel A. bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- Daniel A. bei Windows Secure Lock-Screen Uhrzeit-Problem wird nicht gefixt
- MOM20xx bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Gänseblümchen bei Microsoft Kontensperren: UTM auch betroffen
- Chris bei Microsoft Kontensperren: UTM auch betroffen
- Anonym bei Microsoft Kontensperren: UTM auch betroffen
- Anonym bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- Andyt bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
[
Noch ein Sammelbeitrag zur sogenannten Luca-App, die als Hoffnungsträger zur Bekämpfung der COVID-19-Pandemie ausgegeben wurde. Bereits beim Start gab es viel Kritik von Datenschützern, die das Konzept und die Implementierung als unsicher und unausgegoren kritisierten. Inzwischen ist nicht nur bekannt, dass die deutschen Bundesländer enorm viel Geld für die Nutzung der App ausgegeben haben. Die App bzw. das Luca-Konzept erweist sich im Sinne der Pandemiebekämpfung auch als nutzlos. Und es wurde bekannt, dass Strafverfolger die Luca-Daten unberechtigt für andere Zwecke missbraucht haben.
Junge, Junge, kaum hast Du den einen Fail bei Norton 360 abgehandelt, kommt der nächste Fall um die Ecke. Auch der Anbieter Avira bietet nun in seinen Antivirus-Anwendungen die Möglichkeit, Krypto-Geld zu schürfen. Die Funktion Avira Crypto soll Anwendern die Möglichkeit geben, mit der Antivirus-Software in Zeiten, in denen das System nicht ausgelastet ist, per Crypto-Miner noch etwas Krypto-Geld zu schürfen. Nachdem ich auf die entsprechende Information gestoßen bin, hier ein kurzer Abriss des Ganzen.


MVP: 2013 – 2016




