Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KI-Verordnung: EU verhandelt über längere Fristen für Hochrisiko-Systeme News 10. April 2026
- KI-Kriminalität: Banken im Kampf gegen perfekte Deepfake-Betrüger News 10. April 2026
- FBI liest gelöschte Signal-Nachrichten von iPhone News 10. April 2026
- Cyberkriminelle kapern Gehaltszahlungen und digitale Brieftaschen News 10. April 2026
- Apple warnt vor kritischen Sicherheitslücken und kündigt iPhone 18 an News 10. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Günter Born bei Diskussion
- Anonym bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- gast bei Diskussion
- Anonym bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Red++ bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- Red++ bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- Red++ bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Anonym bei Bundesamt für Verfassungsschutz warnt vor russischen Cyberangriffen auf TP-Link-Router
- Hummel bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- BlueStarBRS aka. Othoai bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Anonym bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Anonym bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
Schlagwort-Archiv: Sicherheit
Follina (CVE-2022-30190): Angriffswelle ausgeblieben, aber Kampagnen auf EU/US und andere Ziele
[English]Seit Ende Mai 2022 ist ja eine 0-day-Schwachstelle CVE-2022-30190 (Follina) in Windows bekannt. Gestern ist mir ein Hinweis eines Sicherheitsforschers unter die Augen gekommen, der noch keine aktive Ausnutzung über manipulierte Office-Dokumente gefunden hat. Andererseits meldet Proofpoint, dass man gerade … Weiterlesen
Veröffentlicht unter Sicherheit, Windows
Verschlagwortet mit Sicherheit, Windows
Schreibe einen Kommentar
Palermo: IT-Systeme nach Ransomware-Befall offline
[English]Am Freitag (3. Juni 2022) vor Pfingsten machte die Meldung auf Twitter die Runde, dass es einen Cyberangriff auf die IT-Systeme von Palermo gegeben habe. Es wurde recht schnell spekuliert, dass es ein Ransomware-Befall sein dürfte. Die Verwaltung von Palermo … Weiterlesen
Cyberangriff auf Landesregierung Kärnten: Black Cat-Gruppe veröffentlicht private Daten
Im Mai 2022 wurde ein größerer Cyberangriff auf die IT der Landesregierung von Kärnten (Österreich) bekannt. Während deren IT immer noch damit kämpft, die Schäden zu beseitigen, erhöhen die Cyberkriminellen den Druck auf die Landesregierung. Die Black Cat-Ransomware-Gruppe hat erste … Weiterlesen
46.000 Leute verlieren durch Betrug mit Kryptowährungen 1 Milliarde US-$ seit 2021
[English]Kryptogeld ist im Fokus der Öffentlichkeit und Menschen versuchen da mitunter eine "schnelle Mark" zu machen. Aber wo Gewinne locken, ist Lug und Betrug sowie Risiko nicht weit. Die US Federal Trade Commission (FTC) hat gerade einen Bericht vorgelegt, nach … Weiterlesen
Warnung vor Spoofing mit BSI-Rufnummer (Juni 2022)
Kurze Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI). Betrüger verwenden wohl die Telefonnummer des BSI für Spam-Anrufe. Die Masche grassiert bereits seit Monaten und nervt die Angerufenen. Ziel der Anrufer ist es, persönliche Daten des Angerufenen am Telefon … Weiterlesen
Riesige Sammlung von Windows Exploits auf GitHub
[English]Microsoft patcht ja Monat für Monat zahlreiche Schwachstellen in Windows (und anderen Produkten). Häufig werden bekannte, aber nicht per Update geschlossene, Schwachstellen in Angriffen verwendet. Die Tage bin ich auf eine große Sammlung an Windows-Schwachstellen gestoßen, die durch verschiedene Tools … Weiterlesen
Cyberangriffe auf Industrieanlagen kostet durchschnittlich 2,9 Millionen Euro
[English]Cyberangriffe auf Industrieanlagen bzw. deren Steuerungs- und Regelungssysteme sind eine zunehmende Bedrohung. Trend Micro gibt an, dass 90 Prozent der deutschen Unternehmen in den Bereichen Strom-, Öl- und Gasversorgung sowie Fertigung in den letzten zwölf Monaten von Cyberangriffen betroffen waren. … Weiterlesen
Palo Alto Networks Attack Surface Threat Report: Die nicht verwaltete Angriffsfläche ist bei vielen Unternehmen zu komplex
[English]Administratoren und Leute, die sich mit dem Thema befassen, wissen oder ahnen es schon länger. Die Die nicht verwaltete Angriffsfläche von IT-Komponenten ist bei vielen Unternehmen zu komplex. Damit wird es Cyberkriminellen erleichtert, die Unternehmens-IT anzugreifen, während die Unternehmen selbst … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Cyberangriff auf Stadtreiniger Kassel
Es kam bereits Freitag (3.6.2022) im Radio: Die Stadtreiniger (Müllabfuhr etc.) der hessischen Stadt Kassel ist Opfer eines Cyberangriffs geworden. Unbekannte haben einen erfolgreichen Angriff auf die Server der Kasseler Stadtreiniger verübt. Das Unternehmen ist daher nur telefonisch und per … Weiterlesen
0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Server gefixt
[English]Sicherheitsforscher von Volexity sind voriges Wochenende auf eine aktiv ausgenutzte 0-day Schwachstelle (CVE-2022-26134) in Atlassian Confluence Server-Software gestoßen. Jetzt hat Atlassian Confluence die betroffenen Software-Versionen benannt und gleichzeitig Sicherheitsupdates zum Schließen der Schwachstelle bereitgestellt. Administratoren sollten sofort die Sicherheitsupdates installieren. … Weiterlesen
Veröffentlicht unter Sicherheit, Software, Update
Verschlagwortet mit Sicherheit, Software, Update
Schreibe einen Kommentar



MVP: 2013 – 2016




