Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- NATO startet größtes Cyber-Abwehrmanöver Locked Shields News 13. April 2026
- BITTER APT zielt mit ProSpy auf Journalisten im Nahen Osten News 13. April 2026
- Gemini im Zentrum des globalen KI-Booms News 13. April 2026
- Cyberkriminalität verursacht Milliardenschäden durch KI-Betrug News 13. April 2026
- KI-Medizinberatung: Gefährliche Wissenslücken trotz Fortschritten News 13. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- edk2 bei BIOS-Update-Falle bei Windows 11 Lenovo-Geräten durch EFI-Partition?
- anonmyous bei Rustdesk durch Botnet-Angriffe immer wieder offline (Feb. 2026)
- Cedric Fischer bei BIOS-Update-Falle bei Windows 11 Lenovo-Geräten durch EFI-Partition?
- User007 bei Diskussion
- Jan bei Microsoft Kontensperren: UTM auch betroffen
- R.S. bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- Anonym bei Diskussion
- Günter Born bei Microsoft Kontensperren: UTM auch betroffen
- McAlex777 bei Euro-Office, ein "halbseidenes Projekt"?
- Anonym bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- User007 bei Microsoft Kontensperren: UTM auch betroffen
- User007 bei Diskussion
- R.S. bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Hans van Aken bei Diskussion
- Nordnavigator bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
Schlagwort-Archiv: Sicherheit
Sicherheitslücken in Trendnet Routern und IP-Kameras
In Routern und IP-Kameras des Anbieters Trendnet gibt es mehrere schwere Sicherheitslücken, die eine Command-Injection ermöglichen. Hier ein kurzer Überblick.
POC für Kubernetes-Schwachstelle CVE-2018-1002105
In Kubernetes klafft eine dicke Schwachstelle (CVE-2018-1002105), über die sich Angreifer zum Cluster-Admin hochstufen können. Dann ist das einschleusen von Schadcode in Docker-Instanzen möglich. Jetzt ist ein Proof of Concept aufgetaucht – patchen ist also angesagt.
Veröffentlicht unter Sicherheit, Update
Verschlagwortet mit Kubernetes, Sicherheit, Update
Schreibe einen Kommentar
Hack des Umbro-Shops
Adventszeit und die Ganoven brauchen Geld. Kein Wunder, dass die Hacks jetzt zu nehmen. Bei einem Hack des Sportbekleidungsanbieters Umbro haben sich sogar Webskimmer untereinander beklaut.
Linux.org war Freitag ‘gekapert
Dumm gelaufen: Die Seite Linux.org zeigte letzten Freitag wohl die Nachricht "G3T 0WNED L1NUX N3RDZ" sowie einige Schimpfwörter und ein nicht zitierfähiges Bild.
Browser-Schwachstellen: Firefox und Safari
Noch ein kurzer Infosplitter in Sachen Sicherheit. Im Firefox gibt es eine 11 Jahre alte Schwachstelle, die eine Site ausnutzen kann, um Besucher festzuhalten. Und der Apple Safari weist ebenfalls eine Sicherheitslücke auf.
415.000 Router weltweit mit Crypto-Minern infiziert
Weltweit scheinen wohl 415.000 Router – darunter viele ungepatchte Mikrotik-Geräte – durch Crypto-Miner infiziert zu sein. Sicherheitsforscher sind auf diese Infektionen gestoßen.
Eset: Neue Malwarefamilie für Linux
Antivirus-Anbieter Eset hat 21 neue Familien von Malware entdeckt, die auf Linux zielen. Alle Malwarefamilien basieren auf dem legitimen OpenSSH-Client und wurden wohl entwickelt, um Botnetze aufzubauen.
Botnetz von 20.000 infizierten WordPress-Sites
Das Sicherheitsteam von Wordfence hat ein Botnetz aus über 20.000 infizierten WordPress-Sites aufgedeckt. Dieses wird verwendet, um weitere WordPress-Installationen anzugreifen.
Veröffentlicht unter Sicherheit, WordPress
Verschlagwortet mit Botnet, Sicherheit, WordPress
Schreibe einen Kommentar
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
EU-Kommissar mahnt zur Vorsicht gegenüber Huawei
EU-Kommissar Andrus Ansip (EU Vizepräsident) hat auf einer Technikkonferenz vor den Risiken gewarnt, die von Huawei und anderen chinesischen Technologieunternehmen ausgehen.
Google warnt App-Entwickler vor drei schädlichen SDKs
Google hat eine Warnung an Entwickler von Android-Apps herausgegeben. Es wurden drei SDKs entdeckt, die Code für Werbebetrug (Click-Fraud) enthalten. Apps, die solche SDKs verwenden, kickt Google aus dem Play Store.



MVP: 2013 – 2016




