Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- iPhone Dark Mode: Mehr als nur ein dunkler Hintergrund News 10. April 2026
- KI-Verordnung: EU verhandelt über längere Fristen für Hochrisiko-Systeme News 10. April 2026
- KI-Kriminalität: Banken im Kampf gegen perfekte Deepfake-Betrüger News 10. April 2026
- FBI liest gelöschte Signal-Nachrichten von iPhone News 10. April 2026
- Cyberkriminelle kapern Gehaltszahlungen und digitale Brieftaschen News 10. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- MOM20xx bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- user bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Jonathan bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- DirkNB bei Störung bei der Telekom (10. April 2026)
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Günter Born bei Diskussion
- Anonym bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- gast bei Diskussion
- Anonym bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Red++ bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
Schlagwort-Archiv: Sicherheit
NSA Reverse Engineering Tool GHIDRA freigegeben
Der US-Geheimdienst NSA hat auf der RSA-Konferenz die Tage sein internes Analyse- und Reverse-Engineering-Tool mit dem Namen GHIDRA für die Allgemeinheit freigegeben.
SPOILER-Schwachstelle in Intel-CPUs
In Intel CPUs gibt es eine weitere Schwachstelle, die spekulative Seitenkanalangriffe ermöglicht. Die SPOILER genannte Angriffsmethode kombiniert Rowhammer- und Cache-Angriffe.
Windows 10: Retpoline-Spectre 2-Schutz manuell aktivieren
Microsoft führt Retpoline als Schutz vor Spectre 2-Angriffen in Windows 10 (ab Version 1809) ein. Bisher ist der betreffende Schutz auf Windows 10-Clients aber deaktiviert. Besitzer von Windows 10 V1809 können aber schon jetzt mittels Registrierungseingriffen den Retpoline-Spectre 2-Schutz manuell … Weiterlesen
Veröffentlicht unter Sicherheit, Windows 10
Verschlagwortet mit Sicherheit, Windows 10
31 Kommentare
Passwortlose Anmeldung: WebAuthn als Standard freigegeben
WebAuthn ist jetzt ein offener Standard für passwortfreie Anmeldungen im Web. Denn das World Wide Web Consortium (W3C) hat Web Authentication API (WebAuthn) am 4. März 2019 zum offiziellen Webstandard erklärt.
Veröffentlicht unter Internet, Sicherheit
Verschlagwortet mit Internet, Sicherheit
Schreibe einen Kommentar
Unsichere Dali-App legt 5 Millionen Nutzerdaten offen
[English]Die in Saudi Arabien und einigen arabischen Ländern sehr beliebte Telefonbuch-App Dali ist unsicher und legt den gesamten Datenbestand an Nutzerdaten für Dritte offen. Darauf haben mich Sicherheitsforscher von VPN-Mentor in einer E-Mail hingewiesen.
Tipp: Windows Exploit Suggester – Next Generation (WES-NG)
Noch ein kleiner Tipp für Administratoren von Windows-Systemen. Gerade ist das Tool 'Windows Exploit Suggester – Next Generation' (WES-NG) erschienen. Das Tool kann bekannten Schwachstellen in einer Windows-Installation, alle verfügbaren Schwachstellen und welche Sicherheitsupdates zum Patchen der Fehler erforderlich sind, … Weiterlesen
Krypto-Börse QuadrigaCX: Wo sind die Guthaben?
Bei der größten Bitcoin-Börse Kanadas sind wohl Guthaben an Krypto-Geld im Wert von Millionen US-$ im digitalen Nirvana verschwunden. Der Gründer und CEO kann nicht mehr belangt werden, da verstorben. Und die Krypto-Wallets, wo die Guthaben eigentlich stecken sollten, sind … Weiterlesen
Fehler in den Metriken für Benutzer-Login-Systeme
Eine Studie der Rutgers University-New Brunswick hat sich der Frage gewidmet, wie gut ist die Forschung über den Erfolg oder Misserfolg von Benutzeranmelde-Systemen mit Identitätsprüfung für Computer, Smartphone oder andere Geräte.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Sicherheitslücke in Türklingel von Amazon-Tochter Ring
Die IoT-Security-Experten von BullGuard und Dojo haben eine bislang unbekannte Sicherheitslücke in der vernetzten Video-Türklingel der Amazon-Tochter Ring aufgedeckt: Audio- und/oder Videomaterial wurde unverschlüsselt an die Ring-App übertragen und war somit anfällig für Angriffe von außen. Die Schwachstelle wurde mittlerweile … Weiterlesen
Vorsicht vor perfidem eBay-Phishing
Aktuell scheinen eBay-Nutzer im Visier von Phishern zu stehen, die dort die Zugangsdaten für eBay-Konten abgreifen möchten. Häufig sind diese Phishing-Mails aber gut an den URLs für die Anmeldeseite zu erkennen. Nun ist ein Fall bekannt geworden, wo Phisher Produktbeschreibungsseiten … Weiterlesen



MVP: 2013 – 2016




