Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- macOS 27: Apple beendet die Intel-Ära endgültig News 26. April 2026
- DeepSeek V4: NVIDIA feiert Rekord, China drängt auf eigene Hardware News 26. April 2026
- DeepSeek V4 und Nvidia: KI-Hardware auf neuem Niveau News 26. April 2026
- AirPods Pro 3: Massiver Preissturz bei Apple-Ohrstöpseln News 26. April 2026
- MOREFINE G2: Kompakte eGPU mit RTX 5060 Ti vorgestellt News 26. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Wolf789 bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- noway bei KI-Risiken: Versicherer schieben Riegel vor
- gast bei KI-Risiken: Versicherer schieben Riegel vor
- Daniel bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- Daniel bei KI-Risiken: Versicherer schieben Riegel vor
- Luzifer bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- mihi bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Alex bei KI-Risiken: Versicherer schieben Riegel vor
- Fritz bei KI-Risiken: Versicherer schieben Riegel vor
- Fritz bei KI-Risiken: Versicherer schieben Riegel vor
- Fritz bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- Alex bei KI-Risiken: Versicherer schieben Riegel vor
- Anonym bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- Anonym bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- Anonym bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
Schlagwort-Archiv: Sicherheit
Kritische Schwachstelle (CVE-2024-1403) in Progress OpenEdge Authentication Gateway/AdminServer – PoC öffentlich
[English]Setzt jemand aus der Leserschaft Progress OpenEdge, entweder als Authentication Gateway oder AdminServer ein? Es gibt eine kritische Schwachstelle (CVE-2024-1403) in diesem Produkt (CVSS 10.0), die die Umgehung der Authentifizierung ermöglicht. Nun ist ein Exploit zur Ausnutzung dieser Schwachstelle bekannt … Weiterlesen
Veröffentlicht unter Sicherheit, Software, Update
Verschlagwortet mit Sicherheit, Software, Update
5 Kommentare
Externe Zugriffsversuche auf FRITZ!Box-Systeme, die per Internet erreichbar sind? (März 2024)
Kurze Rundfrage an die Blog-Leserschaft, die eine FRITZ!Box betreiben, die direkt per Internet erreichbar ist. Habt ihr in den letzten Tagen verstärkt Zugriffsversuche von Dritten in den Protokollen gesehen? Ein Blog-Leser hat mich zum Wochenende mit einer entsprechenden Beobachtung konfrontiert. … Weiterlesen
Kritische Schwachstelle CVE-2024-21899 ermöglicht QNAP NAS-Zugriff ohne Authentifizierung
[English]Besitzer von QNAP NAS-Laufwerken sind durch die kritische Schwachstelle CVE-2024-21899 gefährdet. Diese ermöglicht den Zugriff auf Geräte, ohne dass eine Authentifizierung mittels Benutzername und Kennwort erforderlich ist. Der Hersteller hat Sicherheitsupdates seiner angreifbaren Betriebssysteme freigegeben, um die Schwachstelle zu schließen.
Veröffentlicht unter Geräte, Sicherheit, Software
Verschlagwortet mit Geräte, QNAP, Sicherheit
9 Kommentare
Kritische Schwachstellen in VMware-Produkten (5. März 2024)
[English]Noch ein kurzer Nachtrag von letzter Woche. Ich hatte kürzlich über Aktualisierungen von VMware-Produkten berichtet. Nun hat VMware in einem Sicherheitshinweis bestimmte Schwachstellen in seinen Virtualisierungsprodukten als kritisch eingestuft. Es sollte also zügig gepatcht werden, sofern noch nicht erfolgt. Ergänzung: … Weiterlesen
Veröffentlicht unter Sicherheit, Software, Virtualisierung
Verschlagwortet mit Sicherheit, VMware
13 Kommentare
Microsoft bestätigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen
[English]Microsoft musste nun bestätigen, dass russischen Cyberspione der Gruppe Midnight Blizzard im Januar 2024 nicht nur Zugriff auf die E-Mail-Konten des Microsoft Managements hatten. Die Angreifer waren zusätzlich in der Lage, sich Zugriff auf interne Systeme zu verschaffen und auf … Weiterlesen
2/3 der Deutschen lehnen Nutzung ihrer anonymisierten Daten für Künstliche Intelligenz ab
Alles macht in KI, es ist ein regelrechter Hype. Aber wenn es um die Bereitstellung der Daten für die Nutzung durch KI geht, sind die Deutschen merkwürdig zugeknöpft (finde ich gut). Vom eco gibt es eine Umfrage, die mir Ende … Weiterlesen
Wie kann man mit Applocker einen Programmordner in VeraCrypt zulassen?
VeraCrypt ist eine Software, mit der sich Windows-Laufwerke verschlüsseln lassen oder mit der sich verschlüsselte Container auf Laufwerken anlegen und als eigene Laufwerke mounten lassen. Die Frage: Wie kann man mit Applocker einen Programmordner, der in einem VeraCrypt-Laufwerk liegt, zulassen?
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit AppLocker, Sicherheit, VeraCrypt
Schreibe einen Kommentar
FRITZ!Box-Problem: Gekaperte Domain verursacht Stress
Vor einigen Wochen berichtete ich, dass es Probleme für Nutzer einer AVM-FRITZ!Box, die versuchen, aus dem Heimnetzwerk auf die Verwaltungsoberfläche des Routers zuzugreifen, Probleme gibt. Die Werte bei Eingabe der URL fritz.box auf eine externe Webseite umgeleitet. Damals war es … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Sicherheit: HAWITA-Gruppe Opfer von Ransomware; Nutzerdaten von Klinik, GMP Academy, GL-SH und dasAuge im Netz
Noch ein kleiner Sammelbeitrag rund um Datenlecks und Ransomware-Opfer. Mir ist gerade die Information zugegangen, dass die HAWITA-Gruppe (Anbieter von Pflanzen in Vechta) Opfer der Qilin-Ransomware-Gang geworden ist. Weiterhin sind drei Datenbanken, die zu GMP Academy, GL-SH und Dasauge gehören, … Weiterlesen
AnyDesk: Zugriffsversuche aus Spanien; Unsignierter Client verteilt
[English]Das Drama bei AnyDesk geht anscheinend weiter, obwohl ich die Hoffnung hatte, das Thema langsam abschließen zu können – denn nach Teil 12 schien alles geschrieben. Aber ein Blog-Leser hat mich nun darüber informiert, dass bei seinen Kunden wohl Zugriffsversuche … Weiterlesen
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit AnyDesk, Sicherheit, Software
50 Kommentare



MVP: 2013 – 2016




