Schlagwort-Archiv: Allgemein

Software Feedom Conservacy fordert Open Source-Entwickler zum Exit bei GitHub auf

Noch ein kleiner Infosplitter für Software-Entwickler unter der Leserschaft. Die Organisation Software Feedom Conservacy (SFC) fordert in diesem Aufruf alle FOSS-Entwickler auf, ihren Code nicht mehr auf GitHub zu hosten. Durch effektives Marketing hat Microsoft Entwickler von Free and Open … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 11 Kommentare

So finden Sie schwache Passwörter im Active Directory und beseitigen diese mit PowerShell

Werbung – Schwache oder kompro­­mittierte Passw­örter sind bekannt­­lich ein Einfallstor für Angreifer. Hat man heraus­­gefunden, welche Benutzer im Active Direc­tory dadurch bedroht sind, dann hilft Power­Shell dabei, diesen Zustand abzu­­stellen. Scripts können grund­­sätzliche AD-Defizite aber nicht auf­heben, dazu braucht es … Weiterlesen

Veröffentlicht unter Sicherheit, Windows Server | Verschlagwortet mit , , | 42 Kommentare

European Security Blogger Awards 2022 – für den Blog hier in "The Tech Whizz"

[English]Im Mai 2022 hatte ich im Beitrag Nominierung für den European Cybersecurity Blogger Award 2022 – wir sind jetzt Underdog über die European Security Blogger Awards 2022 und die Nominierung meines Blogs berichtet. Am heutigen 21. Juni 2022 war nicht … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 32 Kommentare

Microsoft Konto: Passwort kann nicht geändert werden – neue Posse?

[English]Bezüglich der für Online-Dienste und unter Windows benötigten Microsoft-Konten scheiden sich ja die Geister. Gibt es Probleme mit dem Konto, sieht der Nutzer alt aus, speziell, wenn das Konto deaktiviert wurde. Jetzt hat mir ein Leser einen neuen Fall mitgeteilt, … Weiterlesen

Veröffentlicht unter Allgemein, Windows | Verschlagwortet mit , | 47 Kommentare

Der 10. Juni 1985: IBM und Microsoft machen einen OS/2-Deal

Am 10. Juni 1985 unterzeichnen Microsoft und IBM eine Vereinbarung über die gemeinsame Entwicklung des Betriebssystems OS/2. Wie wir im Rückblick wissen, scheiterte dieses Projekt in den frühen 90er Jahren, woraufhin IBM die alleinige Entwicklung von OS/2 übernahm. Microsoft setzte … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 21 Kommentare

Groschengrab? Microsoft Graph und der künftig kostenpflichtige Export

Kleiner Hinweis an Administratoren, die für den Einsatz von Microsoft Teams verantwortlich sind und einen Datenexport per Microsoft Graph aus Microsoft Teams nutzen. Ihr habt mitbekommen, dass dieser Export künftig kostenpflichtig wird? Ob sich das zum Groschengrab entwickelt, kann ich … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 8 Kommentare

Facebook-Managerin Sheryl Sandberg tritt ab

Sie war die Nummer 2 hinter Marc Zuckerberg, die Facebook-Managerin Sheryl Sandberg. Nach 14 Jahren in den Diensten dieses Social Media Unternehmens gab Sandberg nun bekannt, dass sie zurück tritt und das Unternehmen verlässt.

Veröffentlicht unter Allgemein | Verschlagwortet mit | Ein Kommentar

Broadcom kauft den Anbieter VMware für 61 Milliarden US-Dollar

[English]Es gibt wohl eine Einigung mit dem Management des Cloud- und Virtualisierungsspezialisten VMware, so dass der Kauf durch den bisherigen Chip-Hersteller Broadcom über die Bühne gehen kann (sofern die Wettbewerbsbehörden zustimmen). Das Unternehmen Broadcom hat dies in einer Mitteilung vom … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 15 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Interpol verhaftet nigerianischen Kopf einer BEC-Betrügerbande

[English]Da haben wohl erneut die Handschellen geklickt. Interpol konnte zusammen mit der nigerianischen Polizei den Kopf einer BEC-Bande (Business Email Compromise) verhaften. Die Bande war wegen zahlreicher E-Mail-Betrügereien ins Visier der Ermittlungsbehörden geraten und Sicherheitsforscher von Palo Alto Networks haben … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 3 Kommentare

Xinjiang Police Files: Geleakte Polizeiakten zeigen Details aus uigurischen Internierungslagern

Es ist seit wenigen Stunden das Thema in internationalen Medien: Geleakte Akten der volkschinesischen Polizeibehörde Xinjiang (Xinjiang Police Files) ermöglichen in Fotos und Dokumenten Einblicke in die geheim gehaltenen chinesischer Internierungslager im Westen Chinas. Die chinesische Regierung stellt die Lager … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 28 Kommentare