[English]Ich ziehe es mal separat als Blog-Beitrag heraus. Administratoren von Windows Domain Controllern sollten mit der Installation der Sicherheitsupdates von Januar 2022 vorsichtig sein. Mir liegen inzwischen zahlreiche Berichte vor, dass die Windows Server, die als Domain Controller fungieren, anschließend nicht mehr booten. Lsass.exe (oder wininit.exe) löst einen Blue Screen mit dem Stopp-Fehler 0xc0000005 aus. Es kann nach meiner Einschätzung alle Windows Server-Versionen, die als Domain Controller fungieren treffen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Android 17: Google und Samsung schärfen Sicherheitsstrategie News 16. Mai 2026
- Windows 11: Mai-Update bringt Sicherheit, aber auch neue Probleme News 16. Mai 2026
- Windows 11: Taskbar-Freiheit und 70 Prozent mehr Tempo News 16. Mai 2026
- Apple erneuert gesamte iPad-Reihe: M5 im Pro, M4 im Air News 16. Mai 2026
- Schwerer Linux-Fehler: SSH-Schlüssel und Passwörter in Gefahr News 16. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Carsten zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
- Günter Born zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
- Fritz zu Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) ermöglicht Fremdzugriff auf Dateien
- Anonym zu Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) ermöglicht Fremdzugriff auf Dateien
- Carsten zu Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) ermöglicht Fremdzugriff auf Dateien
- Anonym zu Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) ermöglicht Fremdzugriff auf Dateien
- Blubmann zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
- Froschkönig zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
- Matthias zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
- Marc zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
- Ottilius zu Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) ermöglicht Fremdzugriff auf Dateien
- Ottilius zu Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) ermöglicht Fremdzugriff auf Dateien
- Anonym zu Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) ermöglicht Fremdzugriff auf Dateien
- Fritz zu Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) ermöglicht Fremdzugriff auf Dateien
- Andreas Quednau zu Patchday: Windows 10/11 Updates (12. Mai 2026)
[
Noch ein Sammelbeitrag zur sogenannten Luca-App, die als Hoffnungsträger zur Bekämpfung der COVID-19-Pandemie ausgegeben wurde. Bereits beim Start gab es viel Kritik von Datenschützern, die das Konzept und die Implementierung als unsicher und unausgegoren kritisierten. Inzwischen ist nicht nur bekannt, dass die deutschen Bundesländer enorm viel Geld für die Nutzung der App ausgegeben haben. Die App bzw. das Luca-Konzept erweist sich im Sinne der Pandemiebekämpfung auch als nutzlos. Und es wurde bekannt, dass Strafverfolger die Luca-Daten unberechtigt für andere Zwecke missbraucht haben.
Junge, Junge, kaum hast Du den einen Fail bei Norton 360 abgehandelt, kommt der nächste Fall um die Ecke. Auch der Anbieter Avira bietet nun in seinen Antivirus-Anwendungen die Möglichkeit, Krypto-Geld zu schürfen. Die Funktion Avira Crypto soll Anwendern die Möglichkeit geben, mit der Antivirus-Software in Zeiten, in denen das System nicht ausgelastet ist, per Crypto-Miner noch etwas Krypto-Geld zu schürfen. Nachdem ich auf die entsprechende Information gestoßen bin, hier ein kurzer Abriss des Ganzen.


MVP: 2013 – 2016




