Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Cyberkriminalität erreicht neue Dimension News 1. Mai 2026
- OpenSSL-Krise: Sieben Sicherheitslücken bedrohen Millionen Server News 1. Mai 2026
- openDesk: Deutsche Antwort auf Microsoft erreicht neue Stufe News 1. Mai 2026
- Apple kämpft mit Lieferengpässen bei Mac mini und Mac Studio News 1. Mai 2026
- Cyber-Spionage: Neue Angriffswelle trifft kritische Infrastruktur News 1. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Markus Neumann bei Tanz in den Mai, oder Störungsnacht? (Trier, O2, Twitch, Ubuntu.com …)
- R.S. bei Tanz in den Mai, oder Störungsnacht? (Trier, O2, Twitch, Ubuntu.com …)
- harfes bei Windows Server 2025: Feature Update von Server 2019/2022 per Windows Update
- R.S. bei Windows Server 2025: Feature Update von Server 2019/2022 per Windows Update
- nook bei Tanz in den Mai, oder Störungsnacht? (Trier, O2, Twitch, Ubuntu.com …)
- Bolko bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Anonym bei Erzeugt der EU-Vorschlag zur Öffnung der Google-Suche ein "Trojanisches Pferd"?
- Patrick bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Patrick bei Erzeugt der EU-Vorschlag zur Öffnung der Google-Suche ein "Trojanisches Pferd"?
- Daniel bei Windows Server 2025: Feature Update von Server 2019/2022 per Windows Update
- Luzifer bei Erzeugt der EU-Vorschlag zur Öffnung der Google-Suche ein "Trojanisches Pferd"?
- Carsten bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Tomas Jakobs bei Tanz in den Mai, oder Störungsnacht? (Trier, O2, Twitch, Ubuntu.com …)
- Dom bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Carsten bei Tanz in den Mai, oder Störungsnacht? (Trier, O2, Twitch, Ubuntu.com …)
Schlagwort-Archiv: E-Mail
Warum ihr auch mit Cloud-Lösungen On-Premises Exchange möglicherweise nicht los werdet
[English]Wenn ich es richtig mitbekomme, fährt der Zug in vielen Firmen ja in Richtung Cloud. Mit dabei ist die Hoffnung, wenn die On-Premises Exchange-Funktionen erst in die Cloud in Exchange Online verlagert sind, wird man die On-Premises-Lösungen los. Die Tage … Weiterlesen
E-Mail-Zugangsdaten von Führungskräften im Darknet zu kaufen
Ein Hacker verkauft in einem Untergrundforum die Zugangsdaten zu den E-Mail-Konten von Hunderten von Führungskräften aus dem mittleren Management (C-Ebene). Die Daten beziehen sich auf Unternehmen weltweit.
18 'Shades-of-gray'-Methoden zum Faken des E-Mail-Absenders gefunden
Über bestimmte Prüfmechanismen versuchen E-Mail-Provider sicherzustellen, dass Mails vom angegebenen Absender kommen – so soll Phishing und Online-Betrug verhindert werden. Sicherheitsforscher haben jetzt ausgepackt, dass es 18 Möglichkeiten gibt, E-Mail-Provider wie Google, Apple, Microsoft und Yahoo mit gefälschten E-Mail-Absenderadressen aufs … Weiterlesen
PGP und S/MIME: E-Mail-Verschlüsselung mit Sicherheitslücke
Bei der Verschlüsselung von E-Mails mittels PGP als auch S/MIME gibt es einen fundamentalen Fehler, so dass verschlüsselte Nachrichten nachträglich entschlüsselt werden können. Ergänzung: Die Details sind nun bekannt, Link zum WhitePaper nachgetragen. Zudem gibt es konkrete Handlungsanweisungen.
Kryptische E-Mail-Adresse outlook_xyz@outlook.com
Heute noch ein Problem aus der Outlook-Welt. Nutzer, die versuchen, Outlook mit Outlook.com zu verbinden, erhalten automatisch eine recht kryptische E-Mail-Adresse der Art outlook_[zeichen]@outlook.com zugewiesen.
Veröffentlicht unter Office, Problemlösung
Verschlagwortet mit E-Mail, Outlook, Problem
2 Kommentare
Ropemaker-Exploit kann zugestellte E-Mails manipulieren
Eine Ropemaker (steht für Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky) kann bereits zugestellte E-Mails nachträglich manipulieren, so dass diese auf Webseiten mit Schadcode verlinken.
Achtung: eBay-Phishing-Mails, Mahnungen mit Trojanern
Aktuell noch eine Sicherheitsinfo für Leute, die auf eBay verkaufen. Es häufen sich wieder Phishing-E-Mails mit angeblichen Mahnungen von eBay, die man tunlichst nicht öffnen sollte.
Veröffentlicht unter Mail, Sicherheit
Verschlagwortet mit E-Mail, Phishing, Sicherheit, Trojaner
6 Kommentare
Check: Wurden die Identitätsdaten ausspioniert
Die Zahl der Datenlecks und Computereinbrüche, bei denen Anmeldedaten gestohlen werden, nimmt ständig zu. Da wäre es gut, wenn man überprüfen könnte, ob die eigene E-Mail-Adresse bei einem solchen Hack erbeutet und an Untergrundforen weitergegeben wurde.
Veröffentlicht unter Internet, Mail, Sicherheit, Tipps
Verschlagwortet mit Datensicherheit, E-Mail, Tipp
Schreibe einen Kommentar
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Trump verwendete ebenfalls unsicheren E-Mail-Server
Noch ein ganz kurzer Infosplitte aus dem US-Wahlkampf. In den Debatten geht es häufig um den privaten E-Mail-Server, den Hillary Clinton benutzt hat. Nun kommt heraus: Präsidentschaftsbewerber Donald Trump verwendet ebenfalls unsichere und nicht mehr unterstützte E-Mail-Server für seine Geschäfte.
Leak: Milliarden E-Mail-Kontendaten veröffentlicht
Es gibt mal wieder ein Leak: Offenbar sind viele Millionen E-Mail-Konten (E-Mail-Adresse und Kennwort) öffentlich geworden. Neben dem russischen E-Mail-Anbieter mail.ru sind aber auch illustrere Namen dabei. Update: Viele Datensätze sind wohl ungültig.



MVP: 2013 – 2016




