Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Claude 4.6: Anthropic eliminiert Erpressungs-Fehler bei KI-Modellen News 10. Mai 2026
- Ubuntu 26.04 LTS: Dual-Boot zwischen Fortschritt und Chaos News 10. Mai 2026
- Android-Malware „Keenadu“ infiziert Geräte vor der Auslieferung News 10. Mai 2026
- NVIDIA: Datenleck bei GeForce-Now-Partner in Armenien News 10. Mai 2026
- Android-Sicherheitskrise: 7,3 Millionen Downloads durch CallPhantom-Betrug News 10. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Claus-Peter zu Bose Soundtouch Geräte ab heute funktionsreduziert (6. Mai 2026)
- Bediener1 zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- Michael zu Bose Soundtouch Geräte ab heute funktionsreduziert (6. Mai 2026)
- MaxM zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- robbi zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
- aus dem Rhein-Main Gebiet zu VECT-Ransomware: Hacker-Laien werden zur echten Gefahr
- P.K. zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Claus Preiss zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Bolko zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Kevin S. zu Warnung: Die Webseite JDownloader ist kompromittiert worden
- Christian zu Warnung: Die Webseite JDownloader ist kompromittiert worden
- R.H. zu Vodafone: IMAP-System seit Tagen dysfunktional?
- EDV-Opa zu Warnung: Die Webseite JDownloader ist kompromittiert worden
- MI zu DENIC Post-Incident-Bericht DNS-Ausfall (5. Mai 2026)
- Luzifer zu Warnung: Die Webseite JDownloader ist kompromittiert worden
Schlagwort-Archiv: Sicherheit
Exchange Online: Inbound SMTP DANE mit DNSSEC verfügbar
[English]Microsoft hat das Inbound SMTP DANE mit DNSSEC für Exchange Online allgemein freigegeben, nachdem das Ganze bereits im Juli 2024 als Preview verfügbar war (siehe Exchange Online: Inbound SMTP DANE mit DNSSEC als Public Preview). Mit der neuen Funktion Inbound … Weiterlesen
Veröffentlicht unter Mail, Sicherheit, Software
Verschlagwortet mit Exchange Online, Probleme, Sicherheit, Windows 11
7 Kommentare
Windows: Driver Signature-Bypass ermöglicht Rootkit-Installation
[English]Altes Thema neu aufgelegt. Angreifer können Windows-Kernelkomponenten downgraden, und so die Absicherung des Betriebssystems durch Funktionen wie Driver Signature Enforcement umgehen. Dies ermöglicht Rootkits auf vollständig gepatchten Systemen einzusetzen. SafeBreach-Sicherheitsforscher Alon Leviev hat das Problem an Microsoft gemeldet, die aber … Weiterlesen
Phishing-Alarm: "GEZ-Rückerstattung" und Fake Elster-App
Noch ein kleiner Beitrag mit Warnungen von Phishing-Versuchen im Oktober. Phishing von Online-Banking-Kunden ist ja an der Tagesordnung. Neu war mit ein Phishing-Versuch mit einer Fake Elster-App, sowie eine Mail mit angeblicher GEZ-Rückerstattung, vor denen die Verbraucherzentrale Nordrhein-Westfalen warnt.
Valetudo: Den automatischen Staubsauger-Roboter datenmäßig zähmen
Automatische Roboter-Staubsauger sind inzwischen ja in vielen Haushalten. Die Geräte saugen nicht nur Staub, sondern auch Daten. Wie kann der Besitzer eines solchen Geräts ggf. den Abfluss von Daten in die Cloud des Herstellers verhindern? Ich hatte diesbezüglich mit einem … Weiterlesen
Veröffentlicht unter Cloud, Geräte, Sicherheit
Verschlagwortet mit Cloud, Geräte, Sicherheit
22 Kommentare
Jeder dritte Cyberangriff in Deutschland kostet mehr als 1 Million US-Dollar
Angriffe auf die cyber-physischen Systeme (CPS) von Unternehmen sind langwierig und kostenintensiv: Bei mehr als einem Viertel (27 %) der Unternehmen weltweit belaufen sich die finanziellen Auswirkungen von Cyberangriffen auf CPS auf 1 Million US-Dollar oder mehr, in Deutschland sogar … Weiterlesen
Typischer Ablauf eines Cyberangriffs
Cyberangriffe auf Unternehmen und deren Netzwerke fallen oft erst auf, lange nachdem die Angreifer eingedrungen sind. Angreifer agieren im Geheimen, was es schwierig macht, den Hergang eines Angriffs im Nachhinein zu rekonstruieren und auf dieser Basis effektive Schutzmaßnahmen für die … Weiterlesen
Die NSA empfiehlt wöchentliches Smartphone-Reboot
Interessante Information, die mir die Woche untergekommen ist. Die US-Sicherheitsbehörde NSA (National Security Agency, Inlandsgeheimdienst) empfiehlt einmal wöchentlich sein Smartphone neu zu starten. Das ganze hat einen sicherheitstechnischen Hintergrund.
Veröffentlicht unter Sicherheit, SmartPhone
Verschlagwortet mit Sicherheit, SmartPhone
57 Kommentare
Risiko: Fest codierte AWS- und Azure-Schlüssel in Android- und iOS-Apps
Unschöne Erkenntnis von Sicherheitsforschern: Die App-Manie schlägt sicherheitstechnisch zurück. Bei Inspektionen hat man fest hinterlegte Schlüssel für Zugänge zu AWS- und Azure-Konten in Android- und iOS-Apps gefunden. Entwickler haben gepatzt und Angreifern potentiell den Zugang zu ihren Cloud-Angeboten geöffnet.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Malware September 2024: Formbook auf Windows-Geräten
[English]Kurzer Nachtrag zum Thema Sicherheit und Malware-Risiken. Von Sicherheitsanbieter Check Point liegt mir seit Mitte Oktober 2024 deren Malware-Report für den September 2024 vor. Windows-Systeme in Deutschland waren wohl von der Malware Formbook besonders betroffen. Der Infostealer löste hierzulande CloudEye … Weiterlesen
Cyberangriff auf Onelog beeinträchtigt Schweizer Medien
Ein Cyberangriff beutelt momentan die Schweizer Medien. Hacker haben das Portal Onelog angegriffen. Das war so erfolgreich, dass inzwischen kein Login bei Onlog mehr möglich ist. Zeitungsabonnenten können also nicht mehr auf ihre Abonnements bei den Medien zugreifen.



MVP: 2013 – 2016




