Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Anthropic lanciert Turbo-Modus für KI-Modell Claude Opus 4.6 News 8. Februar 2026
- Atlas-Roboter: Salto als Abschiedsgruß vor dem Fabrikeinsatz News 8. Februar 2026
- Nvidia startet globalen Hackathon für physische KI News 8. Februar 2026
- WhatsApp testet lang erwartete Entwurfs-Funktion für Fotos und Videos News 8. Februar 2026
- Smartphones werden zum Einfallstor für Router-Hacker News 8. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- noway bei Frage: Wie sind eure Erfahrungen mit dem Lieferanten-Support?
- Daniel bei Phishing-Warnung "Steuererstattung 2025"
- Thomas bei Phishing-Warnung "Steuererstattung 2025"
- Nordnavigator bei Frage: Wie sind eure Erfahrungen mit dem Lieferanten-Support?
- Thomas bei Frage: Wie sind eure Erfahrungen mit dem Lieferanten-Support?
- Nordnavigator bei Frage: Wie sind eure Erfahrungen mit dem Lieferanten-Support?
- Thomas bei Frage: Wie sind eure Erfahrungen mit dem Lieferanten-Support?
- noway bei Anguilla: Gewinner des AI-Hypes – schon 1 Million Domain-Anmeldungen
- Gustav bei Anguilla: Gewinner des AI-Hypes – schon 1 Million Domain-Anmeldungen
- Anonym bei Diskussion
- ere bei Microsoft, die Milliarden AI-Investitionen und die 3% Copilot-Zahlkundschaft
- Bolko bei Diskussion
- Luzifer bei Frage: Wie sind eure Erfahrungen mit dem Lieferanten-Support?
- Stefan bei Wie geht es der ePA? ePAs bei AOK Bayern irrtümlich gelöscht – Teil 2
- Christian Krause bei Frage: Wie sind eure Erfahrungen mit dem Lieferanten-Support?
Schlagwort-Archiv: Sicherheit
Europol nimmt Cryptomixer Infrastruktur in D und CH offline
Europol hat mit Unterstützung aus Deutschland und der Schweiz die Infrastruktur des sogenannten Cryptomixe-Dienst beschlagnahmen und offline nehmen lassen. Der Cryptomixe-Dienst diente zur Verschleierung von Transaktionen von Crypto-Geldern, die in Verbindung mit Cybervorfällen standen.
Microsoft Entra ID blockt externe Fremd-Scripte
Kleiner Nachtrag von letzter Woche, der Administratoren in Unternehmensumgebungen tangieren kann. Microsoft will die Sicherheit der Microsoft Entra ID-Authentifizierung verbessern. Dazu sollen indem externe Skriptinjektionen blockiert werden, wie ein Entwickler in einem Blog-Beitrag im Microsoft Entra-Blog erklärt hat.
Bin ich Teil eines Botnets? GreyNoise IP-Check-Seite
Immer häufiger werden IoT-Geräte wie Router etc. durch Malware infiziert und in ein Botnetz integriert. Die Frage ist, wie man als Anwender auf einfache Art prüfen kann, ob das eigene Netzwerk Teil eines Botnetzes ist. Sicherheitsanbieter GreyNoise hat für diese … Weiterlesen
Veröffentlicht unter Geräte, Internet, Sicherheit
Verschlagwortet mit Botnet, Geräte, Internet, Sicherheit
20 Kommentare
KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act: Auswirkungen auf KMU
Die EU-Regularien wie NIS-2, AI-Act etc. sind von Unternehmen im Hinblick auf Cybersicherheit umzusetzen. Dabei stellt sich die große Frage nach der Verhältnismäßigkeit bestimmter Fragen. Das Institut der deutschen Wirtschaft Köln e.V. und die IW Consult GmbH haben in einer … Weiterlesen
Microsofts Update Health Tools (KB4023057) war per RCE angreifbar
Die Microsofts Update Health Tools (KB4023057) – Deutsch "Integritätstools – Windows Update Service-Komponenten" war in der Version 1.0 angreifbar und ermöglichte Remote Code Execution-Angriffe. In der Version 1.1 sind zumindest Systeme für den EU-Bereich geschützt, wenn ich es richtig interpretiere. … Weiterlesen
Veröffentlicht unter Sicherheit, Software, Update, Windows
Verschlagwortet mit Sicherheit, Software, Update, Windows
3 Kommentare
Schwachstellen in Fluent Bit gefährdeten US-Cloud-Instanzen
Cloud-Anbieter wie AWS, Microsoft oder Google verwenden die Open Source-Software Fluent Bit zur Erfassung von Telemetriedaten (Monitoring). Gleich fünf Schwachstellen in dieser Software hätten die Remote-Übernahme von Containern, die auf den entsprechenden Cloud-Instanzen gehostet wurden, ermöglichet. Nutzer sollten die Software … Weiterlesen
Veröffentlicht unter Cloud, Sicherheit, Software
Verschlagwortet mit Cloud, Sicherheit, Software
Ein Kommentar
Asahi-Cybervorfall: Kein "Bier" bis 2026; aber 1,91 Millionen Daten abgeflossen
Der japanische Bierbrauer Asahi ist im September 2025 Opfer einer Ransomware-Infektion geworden. So langsam werden die Folgen sichtbar, wie die Unternehmensführung zum 27. November 2025 bekannt gab (danke an den Leser für den Hinweis). Die Produktion bzw. Auslieferung von Bier, … Weiterlesen
Windows-Schwachstelle CVE-2025-59287 wird für ShadowPad-Malware-Verteilung per WSUS genutzt
In Windows Server gab es eine mit einem CVSS Score von 9.8 bewertete kritische RCE-Schwachstelle CVE-2025-59287 im WSUS-Teil, mit dem sich die Systeme übernehmen lassen. Die Schwachstelle wurde im Oktober 2025 mit Sicherheitsupdates geschlossen. Nun gibt es Berichte, dass Angreifer … Weiterlesen
Veröffentlicht unter Problem, Sicherheit, Update, Windows Server
Verschlagwortet mit Problem, Sicherheit, Update, Windows Server, WSUS
11 Kommentare
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
Zero Trust trifft Active Directory: Lehren aus modernen Audits
So verbessert ein Passwort-Audit Ihre Cybersecurity
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
OpenAI-Server über Dienstleister gehackt, API-Daten abgeflossen
Der AI-Platzhirsch OpenAI wurde am 9. November 2025 über den Dienstleister Mixpanel gehackt. Wer die API-Dienste von OpenAI genutzt hat, sollte davon ausgehen, dass die Angreifer Name, den Standort, die Benutzer-ID und andere Informationen abgegriffen hat. Das ist gerade von … Weiterlesen
Überträgt auch Outlook 365 Classic Zugangsdaten an Microsoft?
Dass die Outlook New-App Zugangsdaten von Mail-Konten an Microsoft überträgt, ist längst bekannt. Nun gibt es einen Bericht, dass auch neuere Versionen von Outlook Classic (also wohl Outlook 365) ihre kompletten Zugangsdaten für Konten an Microsoft übertragen.
Veröffentlicht unter Office, Problem, Sicherheit
Verschlagwortet mit Outlook, Problem, Sicherheit
54 Kommentare



MVP: 2013 – 2016



