Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- SteelSeries Alias Pro: Premium-Mikrofon jetzt zum Spottpreis News 24. Januar 2026
- WhatsApp führt Status-Kontrolle für Privatsphäre ein News 23. Januar 2026
- Endgame Gear OP1 8K V2: Neuer Maßstab für E-Sports-Mäuse News 23. Januar 2026
- EU-Parlament fordert radikale digitale Unabhängigkeit News 23. Januar 2026
- Outlook: Neuer People Hub revolutioniert Kontaktverwaltung News 23. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Grimeton bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- info@pcspezialist.de bei Windows 11 24H2/25H2; Windows Server 2025: (Recall-)Schwachstelle CVE-2025-60710 (Nov. 2025)
- Gast bei Diskussion
- Christian bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Uwe Engler bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Anonym bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Anonym bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Christian bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Daniel bei Borncity.com nun mit neuem Inhalt – der IT-Blog bleibt
- Anonym bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Anonym bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- Christian bei ZUGFeRD und XRechnung: Bestandsaufnahme und Überblick
- Sepp Meier bei Windows Telefonie-Server nach Januar 2026-Update nicht mehr erreichbar?
- R.S. bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
- harfes bei Lösungen zum Empfang und Erzeugen von ZUgFeRD-Rechnungen – Teil 2
Schlagwort-Archiv: Sicherheit
Dell mutmaßlich gehackt, Kundendaten erbeutet (9.5.2024)
[English]Dell hat wohl Kunden per E-Mail darüber informiert, dass es ein Datenleck gegeben hat (zwischen den Zeilen lese ich heraus, dass es einen Hack gegeben haben muss). Es wurde auf eine Datenbank zugegriffen, in der Kundendaten wie Name und Adresse, … Weiterlesen
Nachlese: Software-Sicherheitslücken in Mikropro Health in deutschen Gesundheitsämtern
Im November 2023 wurde ruchbar, dass es bei der in deutschen Gesundheitsämtern eingesetzten Software Mikropro Health der Mikroprojekt GmbH massive Sicherheitslücken gibt. Das war zwar bekannt, Abhilfe war aber nicht in Sicht, Datenschützer aus Rheinland-Pfalz gaben sich entspannt (Schwachstellen seien … Weiterlesen
DSGVO-Falle Fleetback: Wenn Du die falsche Benachrichtigung bekommst
Auch in Autohäusern wird inzwischen auf Teufel komm raus digitalisiert. Bei BMW gibt es einen Terminservice Namens Fleetback, der von Autohäusern für die Kundenansprache genutzt wird. Tolle Sache, wenn die Leute das Prozedere im Griff haben und sich nicht mit … Weiterlesen
Cyberspionage: CDU betreibt veralteten Nextcloud-Server; Offener Jitsi-Server der Grünen
Gerade haben ja zwei Sicherheitsmeldungen zu WebEx-Einladungen der Bundeswehr, die offen im Internet standen, und der Spionageangriff der russischen APT28-Gruppe auf Postfächer der SPD Wellen geschlagen. Allerortens hört man aus der Politik, dass man besser auf Cyberangriffe gerüstet sein müsse. … Weiterlesen
Veröffentlicht unter Cloud, Sicherheit, Software
Verschlagwortet mit Cloud, Nextcloud, Sicherheit, Software
38 Kommentare
Merkwürdige Cloud-Zugriffe auf collector.azure.*
Ich stelle mal eine Beobachtung von Lesern in diesem Beitrag ein, die sich auf Microsofts Azure und Microsoft 365-Dienste bezieht. Es gibt seit Mitte April 2024 zyklische Zugriffe auf diversen Domains, die "collector" als Subdomain aufführen. Virustotal hat wohl keine … Weiterlesen
Ein Kopf (Administrator) der LockBit-Gruppe enttarnt?
[English]Der "Kopf" und gleichzeitig Administrator der Ransomware-Gruppe LockBit ist laut Mitteilung der Strafverfolger identifiziert. Das FBI, die britische National Crime Agency und Europol haben nicht nur die Identität des russischen Staatsbürgers Dmitry Khoroshev offen gelegt, sondern auch weitreichende Anklagen und … Weiterlesen
VPN-Leak: TunnelVision über Schwachstelle CVE-2024-3661
Sicherheitsforscher haben eine neue, als TunnelVision bezeichnete Angriffsmethode auf VPN-Verbindungen offen gelegt. Der Angriff ermöglicht es, einen Teil oder den gesamten Datenverkehr durch den unverschlüsselten Tunnel zu leiten. In beiden Fällen meldet die VPN-Anwendung, dass alle Daten über die geschützte … Weiterlesen
LockBit 3.0 zurück? Gruppe reklamiert Angriff auf die Deutsche Telekom; Neue Beschlagnahmung
[English]Es ist ein Krimi – die Strafverfolger scheinen erneut erneut eine Aktion gegen die Webseiten der Ransomware-Gruppe LockBit gefahren zu haben, um deren Server zu beschlagnahmen und die Operationen zu stoppen. Andererseits gibt es wohl neue Ankündigungen von LockBit, die … Weiterlesen
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...
[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen
Anwendungen und APIs schützen: Praktische Security-Hebel für Admins
Ivanti Information Disclosure-Schwachstelle seit 2019 offen – keine Reaktion
Der Softwareanbieter Ivanti fällt nicht nur durch zahlreiche Sicherheitslücken in seinen Produkten auf. Ein Blog-Leser hat mich darüber informiert, dass es eine Schwachstelle im Ivanti-Portal gibt, die u.U. Informationen über Nutzer gegenüber unbefugten Dritten offen legt. Die Information Disclosure-Schwachstelle existiert … Weiterlesen
Sicherheitslücke: Festes Passwort für Datenbankzugriff bei EVA-Software (VW-, Audi-Händler)
Bei allen VW und Audi Händlern wird die EVA-Software (Elektronischer Verkäuferarbeitsplatz) zur Unterstützung eingesetzt. Die Software arbeitet mit einer Datenbank, in der dann auch Kundendaten gespeichert werden. Ein Blog-Leser wies mich darauf hin, dass die Zugangsdaten für die Oracle-Datenbank fest … Weiterlesen



MVP: 2013 – 2016



