Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- BITTER APT zielt mit ProSpy auf Journalisten im Nahen Osten News 13. April 2026
- Gemini im Zentrum des globalen KI-Booms News 13. April 2026
- Cyberkriminalität verursacht Milliardenschäden durch KI-Betrug News 13. April 2026
- KI-Medizinberatung: Gefährliche Wissenslücken trotz Fortschritten News 13. April 2026
- Pony.ai startet selbstlernende KI-Plattform für autonomes Fahren News 13. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- Anonym bei Diskussion
- Günter Born bei Microsoft Kontensperren: UTM auch betroffen
- McAlex777 bei Euro-Office, ein "halbseidenes Projekt"?
- Anonym bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- User007 bei Microsoft Kontensperren: UTM auch betroffen
- User007 bei Diskussion
- R.S. bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Hans van Aken bei Diskussion
- Nordnavigator bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- anonmyous bei Rustdesk durch Botnet-Angriffe immer wieder offline (Feb. 2026)
- anonmyous bei Rustdesk durch Botnet-Angriffe immer wieder offline (Feb. 2026)
- Anonym bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Anonym bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- anonmyous bei Rustdesk durch Botnet-Angriffe immer wieder offline (Feb. 2026)
Schlagwort-Archiv: Sicherheit
UNACEV2.dll-Schwachstelle wird in WinRAR & Co. angegriffen
Vor einer Woche wurde eine Jahrzehnte alte Code-Execution-Schwachstelle in einer, u.a. von WinRAR genutzten Bibliotheksdatei, UNACEV2.DLL öffentlich. Nun sind erste Angriffsversuche auf diese Schwachstelle bekannt geworden.
Spectre-Lücken erlaubt Malware zu verstecken
Computerwissenschaftler konnten zeigen, dass sich die auf CPUs bekannten Spectre-Lücken eignen, um Malware auf Systemen zu verstecken. Eine weitere, unwillkommene Erkenntnis.
Google Chrome 0-Day im PDF-Reader gefährdet Nutzerdaten
Im Google Browser gibt es eine ungepatchte 0-Day-Schwachstelle. Über diese Schwachstelle könnten Angreifer Benutzerdaten abgreifen und für eigene Zwecke sammeln.
Veröffentlicht unter Google Chrome, Sicherheit
Verschlagwortet mit Google Chrome, Sicherheit
Ein Kommentar
Neue Schwachstelle (CVE-2019-1674) in Cisco WebEx Meetings
In Cisco WebEx Meetings wurde eine neue Elevation of Privilege-Schwachstelle in der Windows-App gefunden, die einem Angreifer ermöglicht, Befehle mit Systemrechten auszuführen.
Super Micro-Hardware-Schwachstelle erlaubt Backdoor in IBM-Cloud-Servern
Schwachstellen in Super Micro-Hardware ermöglichten es Sicherheitsforschern, eine Backdoor in einen IBM Cloud-Server einzubauen. Erste Warnungen vor möglichen Schwachstellen hatte es bereits vor 5 Jahren gegeben.
Neue Angriffsmethoden auf 4G- und 5G-Netzwerke bekannt
Der alte Mobilfunkstandard 4G sowie das gerade im Aufbau befindliche 5G-Netzwerk weisen Schwachstellen auf, die von Angreifern genutzt werden können.
Android erhält FIDO2-Zertifizierung
Google rüstet Android (ab Version 7.0) über seine Google Play Services per Update so nach, dass das Betriebssystem FIDO2 zertifiziert ist. Dies ermöglicht Apps eine Passwort-lose Anmeldung nach dem FIDO2-Standard.
Veröffentlicht unter Android, Sicherheit
Verschlagwortet mit Android, Sicherheit
Schreibe einen Kommentar
PDF-Dateien mit Signatur: Kann man knicken
Digital signierte PDF-Dateien sollen eigentlich dem Leser signalisieren, dass diese unmodifiziert vom Ersteller vorliegen. Sicherheitsforscher aus Bochum haben jetzt aber gezeigt, dass man praktisch allen PDF-Readern gefälschte Dokumente unterjubeln kann.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Micropatch für die UNACEV2.DLL-Schwachstelle
Kleiner Hinweis für Leute, die Entpacker wie WinRAR einsetzen und auf das ACE-Format angewiesen sind oder die entdeckte Schwachstelle (CVE-2018-20250) in UNACEV2.DLL nicht beheben können. Es gibt einen Mikro-Patch zum Fixen der Schwachstelle.
Risiko: Chrome und die Klartext-Passwörter unter Linux
Wer unter Linux den Google Chrome-Browser einsetzt, sollte sich über eines im Klaren sein. Dort verwendete Passwörter liegen eventuell im Klartext vor. Hier einige Informationen, die mit Blog-Leser Malte als Gastbeitrag zur Verfügung gestellt hat.
Veröffentlicht unter Google Chrome, Linux, Sicherheit
Verschlagwortet mit Google Chrome, Linux, Sicherheit
17 Kommentare



MVP: 2013 – 2016




