Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KI-Verordnung zwingt Anwaltskanzleien zu strengen Richtlinien News 19. April 2026
- Deutschland im Fadenkreuz: Cyberangriffe erreichen neue Dimension News 19. April 2026
- Apple Watch: ITC beendet Patentstreit um Blut-Sauerstoff-Messung News 19. April 2026
- OpenAI setzt auf Spezial-KI für Unternehmen News 18. April 2026
- Intel Wildcat Lake: Neue Chips zeigen die Kluft im KI-Markt News 18. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Christoph Morrison bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- ere bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Daniel bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- jo bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Beatrix bei Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
- Richard bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- IT-Aussteiger bei Windows Server 2016-2025: Reboot von Domain Controllern durch April 2026-Update (KB5082063 etc.)
- IT-Aussteiger bei Windows Server 2016-2025: Reboot von Domain Controllern durch April 2026-Update (KB5082063 etc.)
- janil bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- janil bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- Froschkönig bei Ungewollte Windows Server-Upgrades (2019 und 2022) auf 2025
- Gast bei Ungewollte Windows Server-Upgrades (2019 und 2022) auf 2025
- IT-Aussteiger bei Ungewollte Windows Server-Upgrades (2019 und 2022) auf 2025
- Luzifer bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- Wolf789 bei EU-App zur Altersverifikation in 2 Minuten gehackt
Schlagwort-Archiv: Sicherheit
UNACEV2.dll-Schwachstelle wird in WinRAR & Co. angegriffen
Vor einer Woche wurde eine Jahrzehnte alte Code-Execution-Schwachstelle in einer, u.a. von WinRAR genutzten Bibliotheksdatei, UNACEV2.DLL öffentlich. Nun sind erste Angriffsversuche auf diese Schwachstelle bekannt geworden.
Spectre-Lücken erlaubt Malware zu verstecken
Computerwissenschaftler konnten zeigen, dass sich die auf CPUs bekannten Spectre-Lücken eignen, um Malware auf Systemen zu verstecken. Eine weitere, unwillkommene Erkenntnis.
Google Chrome 0-Day im PDF-Reader gefährdet Nutzerdaten
Im Google Browser gibt es eine ungepatchte 0-Day-Schwachstelle. Über diese Schwachstelle könnten Angreifer Benutzerdaten abgreifen und für eigene Zwecke sammeln.
Veröffentlicht unter Google Chrome, Sicherheit
Verschlagwortet mit Google Chrome, Sicherheit
1 Kommentar
Neue Schwachstelle (CVE-2019-1674) in Cisco WebEx Meetings
In Cisco WebEx Meetings wurde eine neue Elevation of Privilege-Schwachstelle in der Windows-App gefunden, die einem Angreifer ermöglicht, Befehle mit Systemrechten auszuführen.
Super Micro-Hardware-Schwachstelle erlaubt Backdoor in IBM-Cloud-Servern
Schwachstellen in Super Micro-Hardware ermöglichten es Sicherheitsforschern, eine Backdoor in einen IBM Cloud-Server einzubauen. Erste Warnungen vor möglichen Schwachstellen hatte es bereits vor 5 Jahren gegeben.
Neue Angriffsmethoden auf 4G- und 5G-Netzwerke bekannt
Der alte Mobilfunkstandard 4G sowie das gerade im Aufbau befindliche 5G-Netzwerk weisen Schwachstellen auf, die von Angreifern genutzt werden können.
Android erhält FIDO2-Zertifizierung
Google rüstet Android (ab Version 7.0) über seine Google Play Services per Update so nach, dass das Betriebssystem FIDO2 zertifiziert ist. Dies ermöglicht Apps eine Passwort-lose Anmeldung nach dem FIDO2-Standard.
Veröffentlicht unter Android, Sicherheit
Verschlagwortet mit Android, Sicherheit
Schreibe einen Kommentar
PDF-Dateien mit Signatur: Kann man knicken
Digital signierte PDF-Dateien sollen eigentlich dem Leser signalisieren, dass diese unmodifiziert vom Ersteller vorliegen. Sicherheitsforscher aus Bochum haben jetzt aber gezeigt, dass man praktisch allen PDF-Readern gefälschte Dokumente unterjubeln kann.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Micropatch für die UNACEV2.DLL-Schwachstelle
Kleiner Hinweis für Leute, die Entpacker wie WinRAR einsetzen und auf das ACE-Format angewiesen sind oder die entdeckte Schwachstelle (CVE-2018-20250) in UNACEV2.DLL nicht beheben können. Es gibt einen Mikro-Patch zum Fixen der Schwachstelle.
Risiko: Chrome und die Klartext-Passwörter unter Linux
Wer unter Linux den Google Chrome-Browser einsetzt, sollte sich über eines im Klaren sein. Dort verwendete Passwörter liegen eventuell im Klartext vor. Hier einige Informationen, die mit Blog-Leser Malte als Gastbeitrag zur Verfügung gestellt hat.
Veröffentlicht unter Google Chrome, Linux, Sicherheit
Verschlagwortet mit Google Chrome, Linux, Sicherheit
17 Kommentare



MVP: 2013 – 2016




