Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Indiana warnt vor gefährlicher SMS-Betrugswelle News 16. März 2026
- Verbraucherschützer starten Kampagne gegen Handy-Betrug News 16. März 2026
- Chrome und Microsoft: Welle kritischer Zero-Day-Lücken erschüttert Unternehmen News 16. März 2026
- Betrüger kapern Bank- und Behördennummern für neue Masche News 16. März 2026
- iPhone 17e: Neues Apple-Gerät in Vietnam sofort im Rabattfieber News 16. März 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Gänseblümchen bei Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
- Gänseblümchen bei Febr. 2026: 11 % mehr Cyberangriffe auf deutsche Unternehmen
- Anonym bei Meine Pleite mit ZUGFeRD-eRechnungen und der Validierung – Teil 4
- Dirk bei Meine Pleite mit ZUGFeRD-eRechnungen und der Validierung – Teil 4
- Christian bei Exchange Online: Berechtigungen auf "Öffentliche Ordner" setzen wird verweigert
- Günter Born bei Neue Benachrichtigungswelle zu auslaufenden kostenlosen M365 "Non-Profit"-Lizenzen
- Gänseblümchen bei Anthropic-Aussagen, welche Arbeitsplätze KI ersetzen kann; Dystopische KI-Zukunft prognostiziert
- Günter Born bei Neue Benachrichtigungswelle zu auslaufenden kostenlosen M365 "Non-Profit"-Lizenzen
- Mr.Know bei Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
- Mr.Know bei Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
- Dago bei Outlook erkennt keine Umlaute – Problem bei Microsoft bekannt
- Anonym bei Neue Benachrichtigungswelle zu auslaufenden kostenlosen M365 "Non-Profit"-Lizenzen
- Anonym bei Exchange Online: Berechtigungen auf "Öffentliche Ordner" setzen wird verweigert
- Stefan bei Neue Benachrichtigungswelle zu auslaufenden kostenlosen M365 "Non-Profit"-Lizenzen
- Felix bei Neue Benachrichtigungswelle zu auslaufenden kostenlosen M365 "Non-Profit"-Lizenzen
Schlagwort-Archiv: Sicherheit
FAQ: Reagieren auf eine Emotet-Infektion
[English]Der Erpressungstrojaner Emotet bedroht ja quasi jeden Computeranwender. Für Unternehmen kann eine Emotet-Infektion quasi das Aus bedeutet. Daher sollte so etwas wie ein Notfallplan existieren, um im Fall der Fälle auf eine Emotet-Infektion (oder einen Verdacht) zu reagieren.
OceanLotus: Hacker im Netzwerk von BMW
[English]Hacker sind Anfang des Jahres erfolgreich in Rechner des Automobilherstellers BMW eingedrungen. Allerdings ist die Aktion aufgefallen und Sicherheitsexperten von BMW haben das Vorgehen beobachtet. Der infizierte Rechner wurde jetzt abgeschaltet, die Hacker wurden so ausgesperrt.
Linux-Schwachstelle CVE-2019-14899 gefährdet OpenVPN, WireGuard und IKEv2/IPSec
Sicherheitsforscher haben in Linux eine Schwachstelle (CVE-2019-14899) aufgedeckt, welche die Sicherheit von OpenVPN, WireGuard und IKEv2/IPSec gefährdet. Aktuell wird noch getestet, ob Tor auch betroffen ist.
Ungepatchte Android-Schwachstelle StrandHogg ausgenutzt
[English]Schlechte Nachrichten für Android-Nutzer, die viele Apps sammeln. Es gibt eine ungepatchte Android-Schwachstelle mit dem Namen StrandHogg. Diese wird bereits durch schädliche Apps ausgenutzt.
Google Chrome Schwachstelle CVE-2019-13667 in iOS-App
Sicherheitsforscher haben in der iOS-App von Google Chrome vor Version 77.0.3865.75 eine Schwachstelle CVE-2019-13667 gefunden, die einen Remote-Angriff ermöglicht.
Veröffentlicht unter Google Chrome, iOS, Sicherheit
Verschlagwortet mit Chrome, iOS, Sicherheit
Schreibe einen Kommentar
Schwachstelle CVE-2019-19377 im Linux-Kernel 5.0.21
Im Linux-Kernel 5.0.21 existiert eine Use-After-Free-Schwachstelle CVE-2019-19377, die sich bei bestimmten Operationen ausnutzen lässt. Die am 29.11.2019 mit einer CVE-Nummer dokumentierte Schwachstelle harrt momentan der Analyse.
Microsoft Defender ATP Credential-Theft bypassing?
[English]Kurzer Sicherheitssplitter zum Morgen. Sicherheitsforscher haben einen Ansatz gefunden, um den Schutz bzw. die Erkennung von Angriffen auf den Diebstahl von Anmeldeinformationen auszutricksen und zu umgehen.
Wie Chinas Tech-Konzerne die Standards für Videoüberwachung prägen
Kurze Information, auf die ich gerade aufmerksam geworden bin. Die Financial Times (FT) hat den Artikel Chinese tech groups shaping UN facial recognition standards veröffentlicht. Dieser zeigt auf, wie Chinas Tech-Konzerne versuchen, Einfluss auf die Standards für Videoüberwachung und Gesichtskontrolle … Weiterlesen
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
Zero Trust trifft Active Directory: Lehren aus modernen Audits
So verbessert ein Passwort-Audit Ihre Cybersecurity
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Ryuk-Ransomware wütet: Prosegur, TECNOL, Texas-Klinik …
[English]Wer kommt als nächster? Letzte Woche war das Sicherheitsunternehmen Prosegur ein Opfer, nun hat die Ransomware Ryuk das spanische Unternehmen TECNOL heimgesucht und legt aktuell Kliniken in Texas lahm.
GCHQ nach Cyber-Angriff auf britische Nuklearanlage aktiv
In Großbritannien ist die Cyber-Abwehrtruppe des Geheimdienst (GCHQ) nach einem erfolgreichen Angriff auf eine Nuklearanlage zur Unterstützung eingeschaltet worden. Grund: Der Betreiber hatte Probleme, die Systeme erfolgreich von den Folgen des Angriffs zu bereinigen.



MVP: 2013 – 2016




