Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Excel: Mit dem Auswahlbereich komplexe Grafiken meistern News 18. Januar 2026
- Realme C85 5G: Neuer Maßstab für robuste Mittelklasse-Smartphones News 18. Januar 2026
- Windows 11: Microsoft vereint Profi-Tools in neuem Einstellungs-Hub News 17. Januar 2026
- Botsync erhält Millionen für Roboter-Software SyncOS News 17. Januar 2026
- Instagram und Facebook: Neue Phishing-Welle nutzt KI-Videos News 17. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- ARC4 bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- ARC4 bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- ARC4 bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- AlexT bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- Micha bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- Tomas Jakobs bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Jürgen bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- Visitator bei Varonis legt Reprompt-Angriff auf Microsofts Copilot offen
- Jonathan bei Windows SQLite DLL-Problem mit Januar 2026 Updates behoben
- HV bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- gast bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- HV bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- EDV-Opa bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- Gast bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
- Anonym bei Windows Januar 2026 Update tauscht Secure Boot Zertifikate
Schlagwort-Archiv: Sicherheit
BSI fordert robuste Cybersicherheit für die Energieversorgung
Noch ein kurzer Nachtrag zu einem Thema, was bereits vor einigen Tagen hoch kam. Nach Meldungen über undokumentierte Kommunikationseinrichtungen in Wechselrichtern und Akkus für Solaranlagen aus den USA hat sich auch das BSI gemeldet. Das Bundesamt für Sicherheit in der … Weiterlesen
Microsoft Phishing mit MS 365-Tenants?
[English]Ich stelle mal eine Mail zur Diskussion, die ich angeblich von Microsoft bezüglich eines "auslaufenden Tenants" bekommen habe. Es soll was bestellt werden, da der seit mehr als 200 Tage inaktive Tenant sonst ausläuft. Ist es eine legitime Mail oder … Weiterlesen
Veröffentlicht unter Cloud, Mail, Sicherheit
Verschlagwortet mit Cloud, Phishing, Sicherheit
36 Kommentare
Angriffe auf 3CX-Telefonanlagen seit Mitte Mai 2025?
[English]Noch ein kurzer Nachtrag von Mitte Mai 2025. Ein Leser informierte mich, dass er wohl Angriffsversuche auf 3CX-Telefonanlagen in seinen Log-Dateien festgestellt hat. Es scheinen weltweite Zugriffsversuche zu sein, wie Diskussionen in Internetforen nahelegen. Ich fasse mal die verfügbaren Informationen … Weiterlesen
Phishing mit Termineinladungen zielt auf Office 365-Konten
[English]Ich greife mal ein Thema auf, welches in der Form irgendwie schon bekannt ist. Besitzer von Microsoft Office 365-Konten erhalten Termineinladungen, die vorgeben, dass eine Aktion durchzuführen ist. Aber im Hintergrund sitzt ein Phisher, der versucht, Opfer über den Tisch … Weiterlesen
BadSuccessor: Nachlese zur dMSA AD-Privilegien-Erhöhungs-Problematik
[English]Kürzlich haben Sicherheitsforscher auf eine potentielle Schwachstelle hingewiesen, die in den unter Windows Server 2025 neu eingeführten delegated Managed Service Accounts (dMSAs) lauert. Durch den Missbrauch von dMSAs können Angreifer jeden Principal in der Domäne übernehmen. Ein Sicherheitsforscher äußert sich … Weiterlesen
Veröffentlicht unter Sicherheit, Windows Server
Verschlagwortet mit Sicherheit, Windows Server 2025
18 Kommentare
Mal wieder IONOS E-Mail-Konten-Phishing
Kleine Erinnerung für Nutzer von Postfächern beim Anbieter IONOS. Die letzten Tage hatte ich wieder einige Phishing-Mails in meinem SPAM-Ordner, die suggerierten, dass etwas mit meinen Postfächern sei und zur Anmeldung aufforderten.
Die 4 wichtigsten Passwort-Fehler, die die Sicherheit gefährden
[English]Auch wenn sich die IT in Richtung passwort-lose-Anmeldung (passkey & Co.) bewegen sollte, sind Anmeldungen per Benutzername und Kennwort weit verbreitet. Genauso weit verbreitet sind bestimmte Fehler bei der Wahl der Kennwörter, was die Sicherheit gefährdet. Mir ist die Tage … Weiterlesen
Chrome-Sicherheitsupdate schließt Schwachstelle CVE-2025-4664 (14. Mai 2025)
[English]Kleiner Nachtrag zum Google Chrome-Browser. Zum 14. Mai 2025 hat Google den Chrome-Browser auf die Versionen 136.0.7103.113/.114 aktualisiert, um die Schwachstelle CVE-2025-4664 zu schließen. Die Tage sind mir einige Informationen zu dieser Schwachstelle untergekommen, die ich nachfolgend kurz einstelle.
Veröffentlicht unter Edge, Google Chrome, Sicherheit
Verschlagwortet mit Chrome, Sicherheit
Schreib einen Kommentar
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...
[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen
Anwendungen und APIs schützen: Praktische Security-Hebel für Admins
Mutmaßliches InfoStealer-Datenleck legt 184 Millionen Login-Daten offen
[English]Sicherheitsforscher Jeremiah Fowler ist im Internet auf eine frei zugängliche und ungeschützte Datenbank gestoßen. Der Fund hatte es in sich, denn dein Blick auf die Datensäte legt den Verdacht nahe, dass es sich mutmaßlich um Daten handelt, die von einer … Weiterlesen
Operationen Endgame, DanaBot-Net und Raptor zerschlagen Infrastruktur für Ransomware-Angriffe und mehr
[English]Strafverfolger haben die Woche in der Operation Endgame 300 Server und 650 Domänen, die für Ransomware-Angriffe genutzt wurden, beschlagnahmt. Damit wurden Netzwerke von Cyberkriminellen zerschlagen, Gelder eingezogen und wohl auch einige Verdächtige verhaftet. Mit der Aktion Raptor und mit DANABOT … Weiterlesen



MVP: 2013 – 2016



