Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- US-Luftwaffe startet Milliarden-Kauf von Kampfdrohnen News 13. April 2026
- Microsoft senkt Windows 365-Preise dauerhaft um 20 Prozent News 13. April 2026
- Apple macht Smartphone-Schutz gegen Raub zum Standard News 13. April 2026
- KI-Workflows: Erfolgreiche Firmen setzen auf Systeme statt Tools News 13. April 2026
- CPUID-Website gehackt: Schadsoftware in CPU-Z und HWMonitor News 13. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Anonym bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Sebastian bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- Adrian Weyler bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Günter Born bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Daniel A. bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- IT-Aussteiger bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Julian bei Synology MailPlus als Exchange-Ersatz
- Carl Breen bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- peter0815 bei Microsoft Kontensperren: UTM auch betroffen
- Ralphie bei Windows Secure Lock-Screen Uhrzeit-Problem wird nicht gefixt
- peter0815 bei Microsoft Kontensperren: UTM auch betroffen
- Gustav bei Microsoft Kontensperren: UTM auch betroffen
- Anonym bei Kanzleisoftware RA-MICRO Essentials patzt bei (Daten-)Sicherheit
- RumbleStilzchen bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- Luzifer bei Microsoft Kontensperren: UTM auch betroffen
Schlagwort-Archiv: Sicherheit
Reservierungsplattform Autoclerk leakt persönliche Daten
Die US-Plattform Autoclerk hat wohl unfreiwillig die persönlichen Daten von Best Western Hotel & Resorts Group-Kunden öffentlich im Internet abrufbar bereitgehalten. Unter den Kunden sind auch US-Behörden bzw. die US-Regierung.
Sicherheitsupdate für Trend Micro Anti-Threat Toolkit
Falls ihr das Trend Micro Anti-Threat Toolkit (ATTK) einsetzt, solltet ihr das Produkt dringend aktualisieren. Ältere Versionen können durch Malware auf einfache Weise ausgetrickst werden.
Veröffentlicht unter Sicherheit, Virenschutz
Verschlagwortet mit Sicherheit, Virenschutz
2 Kommentare
Discord: Dateien werden wohl nicht gelöscht
Kleine Information für Blog-Leser-/innen, die den Dienst Discord nutzen und dort Dateien hochladen. Wie es ausschaut, werden die nicht wirklich gelöscht, wenn man diese vermeintlich entfernt. Einfach zur Information.
Chinesische Hacker installieren MS SQL-Server-Backdoor
Sicherheitsforscher sind auf eine gehärtete Schadsoftware mit dem Namen skip-2.0 gestoßen, die auf MS SQL-Servern installiert wird. Chinesische Hacker der Winnti-Gruppe verwenden die Schadsoftware als Backdoor, um auf jede Datenbank zugreifen zu können.
VPN-Anbieter wie NordVPN und TorGuard wurden gehackt
[English]Die Server der Anbieter von VPN-Lösungen, NordVPN , VikingVPN und TorGuard VPN, wurden gehackt. Die Angreifer stahlen und veröffentlichten die privaten Schlüssel der Zertifikate, die zur Sicherung der Webserver und VPN-Konfigurationsdateien verwendet wurden.
Microsoft stellt Secured-core PCs mit Firmware-Schutz vor
[English]Microsoft hat eine neue Entwicklung, die Secured-Core-PCs mit zusätzlichem Schutz vor Firmware-Angriffen, vorgestellt. Dieser Standard wurde zusammen mit OEM-Anbietern definiert.
Abbis: AVAST wehrt Cyber-Angriff auf Netzwerk ab
[English]Unbekannte hatten wohl ca. 6 Monate Zugang zum AVAST-Firmennetzwerk. Ziel soll angeblich eine erneute Kompromittierung der CCleaner-Software gewesen sein. AVAST behauptet, den Angriff abgewehrt zu haben.
Pilz seit gestern partiell wieder arbeitsfähig
Kleine Info am Rande: Die Automatisierungsfirma Pilz ist ja Opfer eines Ransomware-Angriffs (siehe Erfolgreicher Cyberangriff auf die Pilz GmbH & Co. KG). Auf der Infoseite der Firma (gelöscht), die die Infektion zum 13. Oktober 2019 bestätigt, findet sich seit dem … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Lautsprecher von Amazon und Google als Wanzen
[English]Deutsche Sicherheitsforscher von Security Reasearch Labs konnten zeigen, wie intelligente Lautsprecher wie Amazon Echo oder Google Home zur Überwachung und zum Phising (ermitteln von Kennwörtern etc.) verwendet werden können.
Jackpotting: Geldautomaten mit Windows werden geknackt
Ein neuer Trend scheint wohl unter dem Begriff Jackpotting umzugehen. Kriminelle haben eine Methode gefunden, um Geldautomaten, die mit Windows betrieben werden, zur Ausgabe der Geldbestände zu veranlassen. Wie bei einem Jackpot spuckt der Automat dann Geld aus. Diverse deutsche … Weiterlesen



MVP: 2013 – 2016




