Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Datenschutz: Rekordklagen und Millionenstrafen treiben Unternehmen vor sich her News 23. April 2026
- NVIDIA und Google Cloud schmieren Allianz für KI-Agenten News 22. April 2026
- KI-Regulierung: Europa verzögert, USA drängen auf Einheit News 22. April 2026
- Thunderbird 150: Große Sicherheitsupdates und neue Funktionen News 22. April 2026
- Cyberangriffe: KI als Waffe und Schutzschild im globalen Kampf News 22. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- JohnRipper bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Froschkönig bei ONLYOFFICE mit offenen Brief zu EURO-Office
- xx bei ONLYOFFICE mit offenen Brief zu EURO-Office
- Anonym bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Günter Born bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Luzifer bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Sascha bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Anonym bei Diskussion
- McAlex777 bei ONLYOFFICE mit offenen Brief zu EURO-Office
- Jonathan bei Microsoft .NET Desktop Runtime 10.0.7: OOB update fixt CVE-2026-40372
- manjo bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Matthias G. bei Microsoft .NET Desktop Runtime 10.0.7: OOB update fixt CVE-2026-40372
- User007 bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- robin bei Patchday: Microsoft Office Updates (10. Februar 2026)
Schlagwort-Archiv: Sicherheit
MS OneNote soll künftig 120 gefährliche Filetypen blockieren
[English]Microsoft reagiert wohl auf den Umstand, dass OneNote inzwischen als Malware-Schleuder für Systeme missbraucht wird. Die Anwendung soll zukünftig 120 gefährliche Filetypen blockieren, so dass diese durch Downloads aus dem Internet nicht mehr für Malware-Angriffe missbraucht werden können.
FBI beschlagnahmt Genesis-Market Server
[English]In einer koordinierten Aktion haben das FBI und internationale Strafverfolger die Domain des Genesis Market beschlagnahmt und damit eine der wichtigsten kriminellen Online-Plattformen zerschlagen. Der Genesis Market war eine zentrale Anlaufstelle für Kriminelle, die gestohlene Zugangsdaten sowie Tools zum Erbeuten … Weiterlesen
Kritische Schwachstelle CVE-2023-1707 in HP-Drucker-Firmware, kein Patch verfügbar
[English]Die Firmware von verschiedenen Laser-Drucker ist gegenüber der Schwachstelle CVE-2023-1707 anfällig. Bestimmte HP Enterprise LaserJet und HP LaserJet sind in verwalteten Umgebungen potenziell anfällig für die Offenlegung von Informationen, wenn IPsec mit FutureSmart Version 5.6 aktiviert ist. Ein Patch kann … Weiterlesen
Veröffentlicht unter Geräte, Sicherheit
Verschlagwortet mit Drucker, Sicherheit
Schreibe einen Kommentar
Tor kooperiert mit Mullvad VPN, veröffentlicht den Mullvad-Browser
Das auf Privatsphäre fokussierte Tor-Projekt hat wohl mit Mullvad VPN kooperiert, um einen "Privacy-Browser" mit "Tor-Merkmalen" zu veröffentlichen. Mullvad VPN hat den Mullvad-Browser herausgegeben, der nicht mehr das Tor-Netzwerk zur Anonymisierung nutzt, sondern auf das Mullvad VPN aufsetzen soll. Dazu … Weiterlesen
Festplattenhersteller Western Digital Opfer eines Cyberangriffs (März 2023)
[English]Der Festplattenhersteller Western Digital hat am 3. April 2023 einen Cyberangriff auf seine IT-Netzwerke eingestanden. Ein Unbefugter konnte sich wohl bereits im März diesen Jahres Zugang zu den internen IT-Netzwerken verschaffen. Bemerkt wurde das Ganze zum 26. März 2023. Das … Weiterlesen
Design-Schwäche im WiFi-Protokoll ermöglicht Angreifern das Abfangen des Netzwerkverkehrs
[English]Noch ein kleiner Nachtrag von Ende März 2023. Sicherheitsforscher sind auf eine gravierende Design-Schwäche im IEEE 802.11 WiFi-Protokollstandards gestoßen. Diese Schwäche könnte es Angreifern ermöglichen, WLAN-Zugangspunkte abzuhören und Netzwerk-Frames im Klartext zu übermitteln. Dadurch könnten beispielsweise schädliche JavaScript-Befehle in die … Weiterlesen
Hacker greifen WordPress über ungepatchtes Elementor Pro Plugin an
WordPress-Administratoren, die das Elementor Pro Plugin im Einsatz haben, sollten dringend prüfen, ob dieses aktuell ist und WordPress ggf. bereits kompromittiert wurde (z.B. auf urlscan.io schauen, welche Verbindungen abgehen). Am 18. März 2023 hatte NinTechNet-Sicherheitsforscher Jerome Bruandet eine Schwachstelle entdeckt, … Weiterlesen
IONOS: Standard-Einstellung für PHP
Ein Blog-Leser hat mich gerade über eine Änderung an den Standard-Einstellungen für PHP informiert. Die Information sei ihm von einem Kunden zugegangen.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Gegenwind für ChatGPT & Co, Moratorium bei der KI-Entwicklung gefordert, und Italien-Sperre für ChatGPT
Es gibt Neuigkeiten zum Thema ChatGPT und generell KI-Modelle samt deren Verwendung auf breiter Ebene. Da baut sich mächtig Gegenwind zu den flockigen Plänen der Tech-Giganten auf. Ich konnte es fast nicht glauben, in den USA gibt es einen offenen … Weiterlesen
Vulkan-Files legt Russlands Strategien des Cyberkriegs offen
[English]Von einem Insider an die Süddeutsche Zeitung zugespielte Dateien belegen, wie Russland unter Putin den Cyberkrieg plant. Eine Auswertung durch ein Medienkollektiv zeigt: Zug- und Flugverbindungen sollen lahm gelegt werden, genau wie Energieversorgung und kritische Infrastruktur. Und unsere Sicherheitskultur setzt … Weiterlesen



MVP: 2013 – 2016




