Inside .NET

Kleine Information für Entwickler, die auf dem .NET-Framework aufsetzen. Microsoft hat letzte Woche einen 'Deep dive'-Artikel zum Thema "Erstellen und verteilen von .NET-Projekten" veröffentlicht. Das soll ein tiefes technisches Verständnis für die Abläufe in den Prozessen, die vom .NET-Team zur Erstellung und Auslieferung von .NET verwendet werden, bieten. Es wird für diejenigen von Interesse sein, die sich über solche Themen informieren möchten.

Veröffentlicht unter Software | Verschlagwortet mit | Schreibe einen Kommentar

On-premises-Synchronisierung für Active Directory (AD)-Benutzer

Wie  können Active Directory (AD)-Benutzer die Microsoft Edge-Favoriten und -Einstellungen zwischen Computern synchronisieren, ohne eine Verbindung zu den Microsoft-Cloud-Diensten herzustellen?

Weiterlesen

Veröffentlicht unter Edge, Windows | Verschlagwortet mit , , | 3 Kommentare

Ninjutsu OS: Von Microsoft per DMCA-Beschwerde weggemobbt

[English]Ninjutsu OS war ein Projekt des Sicherheitsexperten Hasan A., bei Windows 10 durch Scripte und Tools die Sicherheit und den Datenschutz des Systems zu erhöhen. Das Projekt wurde von Microsoft durch eine DMCA-Beschwerde (Digital Millennium Copyright Act) aus dem Netz gefegt.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit , | 10 Kommentare

Schwachstelle in Google Drive ermöglicht Malware-Verteilung

[English]In Google Drive gibt es eine nicht gepatchte Schwachstelle in einem Feature. Diese Schwachstelle ermöglicht es Angreifern Malware über das Google Drive-Laufwerk zu verteilen.

Weiterlesen

Veröffentlicht unter Onlinespeicher, Sicherheit | Verschlagwortet mit , | 7 Kommentare

So kann man es auch sehen, Youngster halt eben

Veröffentlicht unter Allgemein | Verschlagwortet mit | 4 Kommentare

Toyota bindet neue Automodelle in die Cloud ein

Alptraum für Autokäufer: Toyota bringt kommende Fahrzeugmodelle in die Amazon Cloud. Ziel: Daten sammeln, um beispielsweise 'billige Versicherungsprämien' für Niedrig-Risiko-Fahrer zu ermöglichen. Der Alptraum eines jeden Datenschützers. Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , | 6 Kommentare

Windows 10 mit PowerShell Setup-Script anpassen

[English]So mancher Nutzer möchte seine Windows 10 Installation nach der Installation mit einem Skript anpassen. Dimitry hat dazu eine Sammlung an PowerShell-Skripten für diese Aufgaben veröffentlicht. Hier sind einige kurze Informationen dazu.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit | 4 Kommentare

Aus der Gruft: Die Microsoft-Kontoaktivitätsrichtlinie

ParagraphAus aktuellem Anlass hole ich mal wieder einen Zombie aus der Gruft. Es geht um das willkürliche Sperren von Microsoft-Konten durch den Hersteller und Microsofts eigene Richtlinien im Hinblick auf Kontensperren bei inaktiven Konten. Es ist ganz interessant mal einen Abriss der verschiedenen Facetten von 'Kontensperren' vor Augen zu haben.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | 3 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Leser-Erfahrung: Microsoft Chromium-Edge als Stalker-Ware?

EdgeNimmt der Microsoft Edge das Verhalten von Trojanern an, die sich jede Information, die sie kriegen können, von anderen Apps und Anwendungen abgreifen? Die Beobachtung eines Blog-Lesers weist in diese Richtung – der Edge krallt sich alles an Informationen, die vom Nutzer im Firefox angefallen sind – und grätscht in bester Stalker-Manier auch gleich noch als Standard-Browser dazwischen. Ist zwar alles bekannt und die Masse hat es ohne murren gefressen. Aber hier mal ein Stückchen als dem Tollhaus mit dem Titel 'Anwender, wir wissen, was für euch gut ist', welches die Konsequenzen zeigt.

Weiterlesen

Veröffentlicht unter Edge, Firefox, Sicherheit, Update | Verschlagwortet mit , , | 9 Kommentare

Android-Buch für Einsteiger & Senioren

_AndroidSeniorKleine Informationen für Besitzer eines Smartphones oder eines Tablet PCs mit Android. Ich habe den Titel Android Tablets & Smartphones: Der Ratgeber für Einsteiger & Senioren zum Juli 2020 in der 4. überarbeiteten Auflage herausgegeben. Das Buch führt die genannte Zielgruppe in Android (Versionen 6 bis 9) ein und erklärt dessen Handhabung Schritt für Schritt. Details lassen sich drüben im Bücher-Blog in diesem Artikel nachlesen.

Veröffentlicht unter Books | Verschlagwortet mit , | 5 Kommentare