Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- AirPods: Vom Ladecase zum intelligenten Steuerzentrum News 11. April 2026
- Steuer-Saison endet mit Rekordwelle an KI-Betrug News 11. April 2026
- iPhone 17: Pro-Modelle stürmen an die Spitze, Air-Version stolpert News 11. April 2026
- KI-Psychose: Wie Chatbots unsere Selbstkritik zerstören News 11. April 2026
- Microsoft Copilot: Ab April nur noch für zahlende Nutzer News 11. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Luzifer bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- js bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Günter Born bei GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion
- Giesama bei GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion
- Anonym bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Markus S. bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- JanM bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- JanM bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Markus Herrman bei Bug in Edge 145.0.3800.58 verursacht Desktop-Icon-Refresh
- R.S. bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Grimeton bei GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion
- Anonym bei Microsoft Outlook Classic: Workaround für Absturz durch Teams Meeting Add-in
- Ottilius bei Kanzleisoftware RA-MICRO Essentials patzt bei (Daten-)Sicherheit
- Jens bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- User007 bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
Schlagwort-Archiv: Sicherheit
VPN-Router – mit allen Geräten anonym im Internet
– Anzeige – Die Nutzung eines VPN-Routers in einem Netzwerk ist recht einfach. Wichtig ist der passende Router und einmalig das Einrichten eines VPN-Clients, der mit dem Anbieter kompatibel ist. Dazu sind noch ein paar weitere Details zu beachten, um … Weiterlesen
Veröffentlicht unter Sicherheit
Verschlagwortet mit Sicherheit, VPN
Kommentare deaktiviert für VPN-Router – mit allen Geräten anonym im Internet
Theta360-Datenleck: 11 Millionen privater Fotos öffentlich
[English]Ein Datenleck im Foto-Sharing-Dienst des Anbieters RICOH/Theta360 bewirkte, dass um die 11 Millionen privater oder öffentlicher Fotos sowie die Benutzerdaten von jedermann abrufbar waren. Die 360-Grad-Kameras werden auch in Deutschland vertrieben, so dass auch deutsche Nutzer die Foto-Sharing-Plattform Theta360.com genutzt … Weiterlesen
Docker: Schwachstelle ermöglicht Root-Zugriff
Kurzer Hinweis für Leute, die Docker-Container im Einsatz haben. In allen Docker-Versionen gibt es eine gravierende Sicherheitslücke, die Zugriff auf Dateien mit Root-Rechten ermöglicht. CERT-Bund warnt vor dieser Schwachstelle CVE-2018-15664. Heise hat in diesem deutschsprachigen Beitrag einige Informationen zusammen getragen.
Veröffentlicht unter Sicherheit, Virtualisierung
Verschlagwortet mit Docker, Sicherheit
2 Kommentare
Flipboard wurde gehackt
Unbekannte hatten seit Sommer Jahr 2018 wohl über Monate Zugriff auf die Datenbanken, die die App Flipboard nutzt. Inzwischen wurden vom Betreiber alle Passwörter zurückgesetzt.
Fast 1 Million Windows-Maschinen über BlueKeep-Schwachstelle angreifbar
[English]Fast eine Million Systeme mit Windows XP bis Windows 7 sowie den Server-Pendants sind per Internet erreichbar und wegen fehlendem Update per BlueKeep-Schwachstelle angreifbar.
Veröffentlicht unter Sicherheit, Windows Server
Verschlagwortet mit Sicherheit, Windows
4 Kommentare
Angreifer scannen Windows-Systeme auf BlueKeep-Lücke
[English]Aktuell gibt es wohl einen Versuch von Cyber-Kriminellen, das Internet auf per BlueKeep-Schwachstelle verwundbare Windows-Systeme zu scannen und diese dann anzugreifen.
Baltimore Ransomware-Angriff mit NSA EternalBlue-Exploit
Ein Ransomware-Befall legt die Verwaltung der US-Stadt Baltimore seit 2 Wochen lahm. Jetzt kommt heraus: Der von der NSA entwickelte EternalBlue-Exploit war dafür verantwortlich, dass die Schadsoftware sich wo weit in den Computernetzwerken der Stadt verbreiten konnte. Hat jetzt etwas … Weiterlesen
Wissen ist Macht: So funktioniert die MITRE ATT&CK Matrix
Der Beitrag informiert über Ursprung und die Ziele der MITRE ATT&CK Matrix – und erläutert, wie Organisationen die Matrix nutzen können, um sich effektiver vor Cyberbedrohungen zu schützen. Der Beitrag stammt von Till Jäger, Exabeam.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Authentifizierung im Netzwerk ohne Gruppenrichtlinien erzwingen
[English]Wie kann man sicherstellen, dass die Authentifizierung auf Netzwerkebene in Windows eingeschaltet ist, wenn keine Gruppenrichtlinien verfügbar sind (z.B. in allen Windows Home Editionen)?
Veröffentlicht unter Netzwerk, Sicherheit, Windows
Verschlagwortet mit Netzwerk, Sicherheit, Windows
Ein Kommentar
Hacker scannen MySQL-Server und verteilen GandGrab
Kleine Warnung an Administratoren von MySQL-Servern bzw. –Datenbanken. Aktuell scannen Hacker wohl solche Installationen auf Angreifbarkeit. Kann ein solcher MySQL-Server mit seiner Datenbank gehackt werden, verteilen die Cyber-Kriminellen die Ransomware GandGrab.



MVP: 2013 – 2016




