Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- iPhone Dark Mode: Mehr als nur ein dunkler Hintergrund News 10. April 2026
- KI-Verordnung: EU verhandelt über längere Fristen für Hochrisiko-Systeme News 10. April 2026
- KI-Kriminalität: Banken im Kampf gegen perfekte Deepfake-Betrüger News 10. April 2026
- FBI liest gelöschte Signal-Nachrichten von iPhone News 10. April 2026
- Cyberkriminelle kapern Gehaltszahlungen und digitale Brieftaschen News 10. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Günter Born bei Diskussion
- Anonym bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- gast bei Diskussion
- Anonym bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Red++ bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- Red++ bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- Red++ bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Anonym bei Bundesamt für Verfassungsschutz warnt vor russischen Cyberangriffen auf TP-Link-Router
- Hummel bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- BlueStarBRS aka. Othoai bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Anonym bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Anonym bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
Schlagwort-Archiv: Sicherheit
Windows: Angriff auf Bitlocker per TPM
Die Bitlocker-Verschlüsselung von Windows ist nicht narrensicher. Jetzt ist eine neue Angriffsmethode auf die Bitlocker-Verschlüsselung über den TPM-Chip bekannt geworden. Braucht aber Zugriff auf einen Notebook oder Rechner.
Dutzende fehlkonfigurierte Box-Konten leaken Firmendaten
Sicherheitsforschern sind Dutzende von Box Enterprise Storage Accounts aufgefallen, die sensible Unternehmens- und Kundendaten ungeschützt im Internet bereitstellen.
Patchday Microsoft Office Updates (12. März 2019)
[English]Zum 12. März 2019 (zweiter Dienstag im Monat, Patchday bei Microsoft) hat Microsoft diverse, sicherheitsrelevante Updates für noch unterstützte Microsoft Office-Versionen und Produkte wie Sharepoint freigegeben.
Ermittlungserfolg in Sache Sex-Erpressungs-Mails
Die bayrische Polizei vermeldet einen Fahndungserfolg im Bereich Cyber-Crime. Es ist die Ermittlung eines Tatverdächtigen gelungen, der seit Monaten erpresserische Spam-Mails mit der Drohung, intime Filmaufnahmen zu veröffentlichen, im Umlauf brachte.
Patchday Windows 10-Updates (12. März 2019)
[English]Am 12. März 2019 (zweiter Dienstag im Monat, Patchday bei Microsoft) wurden verschiedene kumulative Updates für die unterstützten Windows 10 Builds freigegeben. Hier einige Details zu den jeweiligen Updates.
Veröffentlicht unter Sicherheit, Update, Windows 10
Verschlagwortet mit KB4489868, KB4489871, KB4489872, KB4489882, KB4489886, KB4489899, Sicherheit, Updates, Windows 10
9 Kommentare
Microsoft Security Update Summary (12. März 2019)
[English]Zum 12. März 2019 hat Microsoft zahlreiche Sicherheitsupdates für Windows-Clients und –Server, für Office etc. freigegeben. Hier ein kompakter Überblick.
Veröffentlicht unter Office, Sicherheit, Update, Windows
Verschlagwortet mit Office, Sicherheit, Update, Windows
7 Kommentare
Backdoor in Spielen durch Hacker integriert
Zwei beliebte Spiele und eine von asiatischen Unternehmen entwickelte Spieleplattform wurden nach einer Reihe erfolgreicher Angriffe auf die Lieferkette (supply-chain) kompromittiert. Dies ermöglichte es den Angreifern, eine Hintertür (Backdoor) einzubauen.
Schwachstelle in o2 HomeBox 6441 Router
Im o2 HomeBox 6441 Router gab es eine Schwachstelle, die einen Remote Code Execution-Angriff auf das Gerät ermöglichte. Aufgedeckt haben es Sicherheitsforscher der deutschen Firma NSIDE, die hier darüber berichteten. O2 hat inzwischen ein Firmware-Update ausgerollt, welches die Schwachstelle schließt. … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Android Adware simuliert App-Deinstallation
Unschöne Geschichte: Sicherheitsforscher haben Fake Android-Apps aufgespürt, die eine Deinstallation simulieren und so diesen Vorgang 'überstehen' und auf dem System bleiben. Hier ein paar Informationen.
Veröffentlicht unter Android, App, Sicherheit
Verschlagwortet mit Android, App, Sicherheit
5 Kommentare
Hintergrund: Bodycam Video-Speicherung der Polizei auf AWS
Vor einer Woche wurde bekannt, dass die Bundespolizei die Videoaufnahmen von Bodycams der Polizei auf AWS-Cloud-Servern von Amazon speichern. Es hieß, die Daten liegen in Frankfurt auf einem AWS-Server und das sei der einzige BSI-zertifizierte Anbieter. Mir liegen jetzt noch … Weiterlesen



MVP: 2013 – 2016




