Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Midjourney V8: KI-Kunstplattform startet mit neuem Personalisierungssystem News 22. Januar 2026
- Nordkoreanische Hacker kapern Google-Werbung für Spionageangriffe News 22. Januar 2026
- Digital Networks Act: EU will Telekom-Markt für KI-Zeitalter umbauen News 22. Januar 2026
- Lemonade startet günstige Autoversicherung für Teslas News 22. Januar 2026
- Google zündet die nächste KI-Stufe: Gemini 3 ist jetzt Standard News 22. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Daniel bei Strato-Mails landen beim Empfänger als SPAM
- Stefan bei Januar 2026 Patchday-Nachlese: Probleme mit Windows, Office etc.
- Carsten bei Strato-Mails landen beim Empfänger als SPAM
- ARC4 bei Sehen wir gerade erste Zeichen, dass die AI-Blase platzt?
- Daniel S. bei Windows: Weitere Probleme mit Update (Januar 2026)
- Visitator bei Microsoft Chef warnt vor Platzen der KI-Blase, wenn die Leute nicht endlich spuren
- S. bei Modern Solutions ist wohl insolvent
- Benny bei Microsoft Chef warnt vor Platzen der KI-Blase, wenn die Leute nicht endlich spuren
- R.S. bei Microsoft Chef warnt vor Platzen der KI-Blase, wenn die Leute nicht endlich spuren
- R.S. bei Microsoft Chef warnt vor Platzen der KI-Blase, wenn die Leute nicht endlich spuren
- Benny bei Sehen wir gerade erste Zeichen, dass die AI-Blase platzt?
- Luzifer bei Microsoft Chef warnt vor Platzen der KI-Blase, wenn die Leute nicht endlich spuren
- R.S. bei Digitale Souveränität: EU-Alternativen zu US-Tech-Produkten
- Benny bei Sehen wir gerade erste Zeichen, dass die AI-Blase platzt?
- Martin S. bei Sehen wir gerade erste Zeichen, dass die AI-Blase platzt?
Schlagwort-Archiv: Sicherheit
Microsofts Analyse des CrowdStrike-Vorfalls und Empfehlungen
[English]Microsoft hat die Tage eine Analyse des CrowdStrike-Vorfalls veröffentlicht, in der die Aussagen von Crowdstrike bestätigt werden. Und es gibt Empfehlungen, wie Drittanbieter von Sicherheitssoftware arbeiten soll. Die Verwendung von Kernel-Treibern, wie bei CrowdStrike geschehen, wird nicht empfohlen. Zudem heißt … Weiterlesen
Exchange Online: Basisauthentifizierung für Client-Übermittlung (SMTP AUTH) endet Sept. 2025
[English]Ich nehme mal ein Thema in den Blog auf, welches bereits im April 2024 durch Microsoft kund getan wurde, aber noch nicht allzu viel Aufmerksamkeit erfahren hat. Ein Leser hatte mich bereits vor einiger Zeit auf das Thema hingewiesen. Microsoft … Weiterlesen
Veröffentlicht unter Cloud, Mail, Sicherheit
Verschlagwortet mit Cloud, Exchange Online, Sicherheit
29 Kommentare
Schwachstelle in Rockwell Automation PanelView Plus
Microsoft hat zwei Remote Code Execution-Schwachstellen in Rockwell Automation PanelView Plus entdeckt. Diese ermöglichen nicht authentifizierten Angreifern eine Remotecodeausführung (RCE) und Denial-of-Service (DoS). Die RCE-Schwachstelle in PanelView Plus betrifft zwei benutzerdefinierte Klassen, die zum Hochladen und Laden einer bösartigen DLL … Weiterlesen
Veröffentlicht unter Geräte, Sicherheit
Verschlagwortet mit Geräte, Sicherheit
Schreib einen Kommentar
BSI will Unternehmen bei NIS-2 unterstützen
Die NIS-2-Richtlinie (NIS steht für Network and Information Security) ist aktuell in Deutschland zwar noch nicht per Gesetz in geltendes Recht umgesetzt. Aber für ca. 29.000 nach dem Gesetz "besonders wichtige" und "wichtige" Einrichtungen ergeben sich erstmals Registrierungs-, Nachweis- und … Weiterlesen
Pinterest Datenleck: Auch 113.000 deutsche Nutzer betroffen (July 2024)
[English]Beim Dienst Pinterest hat es ein größeres Datenleck gegeben, dass dessen registrierte Benutzer betrifft. Sicherheitsforscher von Surfshark haben sich die Details angesehen und festgestellt, dass die USA und Frankreich unter den 6 Millionen betroffenen Benutzern am häufigsten betroffen sind. Aber … Weiterlesen
CrowdStrike: Untersuchungsbericht; Schadenssumme und Entschädigungen; Schuldzuweisungen
[English]Nachdem sich der erste Staub nach dem CrowdStrike-Vorfall, der 8,5 Millionen Windows-Systeme nach einem fehlerhaften Update lahm legte, verzogen hat, gibt es neue Informationen. CrowdStrike hat einen ersten Untersuchungsbericht vorgelegt, was genau passiert ist. Es gibt erste Zahlen zur Schadenssumme … Weiterlesen
Veröffentlicht unter Sicherheit, Software, Störung, Windows
Verschlagwortet mit Sicherheit, Software, Störung, Windows
32 Kommentare
Notarkammer Pfalz ist am 8. Juli 2024 Opfer der Akira-Ransomware geworden
Die Notarkammer Pfalz hat es durch einen Cyberangriff getroffen. Den mir vorliegenden Informationen nach ist es der Akira-Gruppe gelungen, eine entsprechende Ransomware in deren IT-Netzwerk zu verbreiten. Bei dem Cyberangriff sind dabei 200 Gbyte an Daten abgeflossen. Die Notarkammer hat … Weiterlesen
FrostyGoop-Malware befällt OT-Systeme (Steuerung von Industrieanlagen)
[English]Das Dragos OT Cyber Threat Intelligence-Team ist im April 2024 auf die ICS-Malware FrostyGoop gestoßen, die auf ICS-/OT-System abzielt. Diese Malware kann über das Modbus-Protokoll, ein Standard-ICS-Protokoll, das in allen Industriesektoren und Organisationen weltweit verwendet wird, direkt mit industriellen Kontrollsystemen … Weiterlesen
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...
[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen
Anwendungen und APIs schützen: Praktische Security-Hebel für Admins
CrowdStrike-Vorfall: Sensor-Ausfall als bisher unbekannte Nebenwirkung?
[English]Durch ein fehlerhaftes Update der CrowdStrike Falcon-Software wurden zum 19. Juli 2024 um die 8,5 Millionen Windows-Rechner lahm. Der Vorfall gilt bereits als die bisher weltweit der größte Computerpanne, und dürfte Milliarden Schaden verursachte haben. Seit Freitag kämpfen Administratoren damit, … Weiterlesen
Veröffentlicht unter Sicherheit, Software, Windows
Verschlagwortet mit Problem, Sicherheit, Software, Windows
31 Kommentare
BugSleep: Backdoor der Hackergruppe MuddyWater entdeckt
[English]Sicherheitsforscher von Check Point Research sind auf eine neue Hintertür namens BugSleep gestoßen. Diese Backdoor wurde von der iranischen Hackergruppe MuddyWater entwickelt. MuddyWater missbraucht die diese Hintertür für Angriffe. Die meisten Angriffe zielten auf Unternehmen in Israel. Betroffen waren jedoch … Weiterlesen



MVP: 2013 – 2016



