Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- WhatsApp-Betrug: Ghost Pairing und KI-Texte treiben Schäden in die Höhe News 9. April 2026
- Amazon-Kunden im Visier neuer Phishing-Welle News 9. April 2026
- Windows 11: Microsoft erzwingt Update auf Version 25H2 News 9. April 2026
- Smartphone-Sicherheit: Updates, Betrug und neue Regeln News 9. April 2026
- Finanzbranche führt verpflichtende digitale Verifizierung ein News 9. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- ks bei D-Trust verlangt bis 6.4.2026 (Ostermontag) Zertifikatsausstausch
- Anonym bei Diskussion
- Visitator bei Blog-Ausfall wegen Koko-Analytics Plugin-In-Update
- Anonym bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- GüntherW bei D-Trust verlangt bis 6.4.2026 (Ostermontag) Zertifikatsausstausch
- Ede bei iOS/iPadOS 26.4.1
- gast bei Diskussion
- nlsn bei HP-Firmware-Update für Tinten-/Laserdrucker blockt Fremd-Kartuschen (Nov. 2020)
- Sebastian bei Microsoft Outlook Classic: Workaround für Absturz durch Teams Meeting Add-in
- Stefan Kanthak bei BlueHammer: Windows 0-day-Schwachstelle
- User007 bei BlueHammer: Windows 0-day-Schwachstelle
- Anonym bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- Matze bei iOS/iPadOS 26.4.1
- peter0815 bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
- peter0815 bei Microsoft Kontensperren für Veracrypt-, WindScribe- und WireGuard-Entwicklern
Schlagwort-Archiv: Sicherheit
Cyberangriff auf Südwestfalen-IT: Schäden für Kommunen und finanzielles Desaster
Der Ransomware-Angriff auf den kommunalen IT-Dienstleister Südwestfalen-IT hat nicht nur die IT-Infrastruktur von über hundert Kommunen über Monate lahm gelegt. So langsam werden auch die Millionen-Schäden in einzelnen Gemeinden bekannt, die durch den Cyberangriff entstanden sind. Hier nochmals eine Nachlese … Weiterlesen
Cyberangriff auf Wertachklinik Bobingen; Daten im Darknet
Anfang September 2024 wurde bekannt, dass die Wertachklinik in Bobingen Opfer eines Cyberangriffs geworden sei. Es war eine Ransomware verantwortlich. Nun wurde ich informiert, dass die Cloak Ransomware-Gruppe 291 GByte an Daten entwendete und diese veröffentlichen will.
Europol zerschlägt Messenger-Plattform "Ghost"
[English]Internationale Strafverfolger unter Beteiligung von Europol haben eine Kommunikationsplattform mit dem Namen Ghost ausgehoben und zerschlagen. Die Plattform war eingerichtet worden, um der organisierten Kriminalität eine verschlüsselte Kommunikation zu ermöglichen. Die Plattform wurde als Instrument zur Durchführung einer Vielzahl krimineller … Weiterlesen
Betrugsfall mit tegut teo-App und fiktiver Mitarbeiternummer
Ich stelle mal eine Information im Blog ein, die mich bereits Ende Juli 2024 erreicht hat. Jemand ist von einem Gericht zu einer Haftstrafe verurteilt worden, weil er auf "kreative Art" das Unternehmen TeGut betrogen hat. Alles, was es brauchte, … Weiterlesen
Tor-Netzwerkanonymität durch deutsche Strafverfolger ausgehebelt
Deutschen Strafverfolgern ist es durch eine sogenannte Timing-Analyse gelungen, die Anonymität des Tor-Netzwerks aufzuheben und Straftäter zu enttarnen. Das belegen Recherchen von Panorama (ARD) und STRG_F (funk/NDR). Das bedeutet: Auch im Tor-Netzwerk ist man nicht mehr anonym unterwegs.
Chaos Computer Club findet Darlehensverträge von Check24 und Verivox im Netz
Der Chaos Computer Club (CCC) hat eine veritable Sicherheitslücke bei den Vergleichsportalen Check24 und Verivox gefunden. Über Schwachstellen ließen sich bei beiden Vergleichsportalen Darlehensverträge von Kreditinteressierten heruntergeladen. Dadurch hätten Dritte an Postanschriften, Einkommensangaben, Bankdaten und E-Mail-Adressen dieser Personen gelangen können.
Wildwuchs als Problem: Die vielen in OT-Systemen genutzten Remote-Access-Tools
Remote-Access-Tools sind zwar in OT-Systemen (Operative Technologies) zum Zugriff erforderlich. Eine Analyse des Sicherheitsanbieters Claroty ergab aber, dass 55 Prozent der Unternehmen in ihren OT-Umgebungen vier oder mehr Remote-Access-Tools ein setzen, 33 Prozent sogar mindestens sechs. Eine unnütze Erhöhung der … Weiterlesen
Android.Vo1d-Malware infiziert ~1,3 Mio. TV-Boxen für Botnet
Sicherheitsforscher von Doctor Web sind auf eine Malware mit dem Namen Android.Vo1d gestoßen. Die Malware hat ca. 1,3 Millionen TV-Boxen, die als Betriebssystem auf dem Android Open Source Project (AOSP) aufsetzen, infiziert. Die Infektionen betreffen TV-Geräte in fast 200 Ländern, … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Zoom hat BSI-IT-Sicherheitskennzeichen erhalten
Der Videokonferenzanbieter Zoom hat im September 2024 im Umfeld der Internationalen Funkausstellung zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Die Sicherheitskennzeichen beziehen sich auf die Dienste "Zoom Workplace Basic" und "Zoom Workplace Pro".
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit Sicherheit, Software, Zoom
10 Kommentare
BSI: Smarthome-Geräte werden nur unzureichend geschützt
Es hat ein bisschen was von Schizophrenie, was ich an Meldungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in den letzten Tagen so auf den Tisch bekommen habe. Da lerne ich einerseits, dass den Deutschen die Sicherheit beim Kauf … Weiterlesen



MVP: 2013 – 2016




