Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Vivo OriginOS 6: KI-Assistent liest jetzt Arztberichte News 14. April 2026
- Strategy Inc. kauft für eine Milliarde Euro Bitcoin News 14. April 2026
- Galaxy S25 Ultra: Samsung bestätigt Kamera-Bug und kündigt Fix an News 14. April 2026
- Novo Nordisk und OpenAI starten umfassende KI-Partnerschaft News 14. April 2026
- Microsofts KI-Assistenten erobern weltweit Kliniken News 14. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- GüntherW bei Beendigung des Microsoft Indirect-CSP‑Partnerprogramms der Telekom
- David Jones bei Windows-Härtung: Neue Stufen zum 14. April 2026
- Hans van Aken bei Diskussion
- Hansi bei Diskussion
- Stefan Kanthak bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- viebrix bei Diskussion
- Bernie bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- Anonym bei Beendigung des Microsoft Indirect-CSP‑Partnerprogramms der Telekom
- Manuel bei Digitale Souveränität: Linux als Active Directory Domain Controller
- Sylvia W. bei Microsoft Edge: V146 mit WSUS-Klemmer und Refresh-Bug, V147 mit Sync-Bug
- marius bei BIOS-Update-Falle bei Windows 11 Lenovo-Geräten durch EFI-Partition?
- Luzifer bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- TK bei Windows-Härtung: Neue Stufen zum 14. April 2026
- Luzifer bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- peter0815 bei BIOS-Update-Falle bei Windows 11 Lenovo-Geräten durch EFI-Partition?
Schlagwort-Archiv: Sicherheit
Schreiben der TPI Investment GmbH wegen 1N Telecom-Forderungen
Es gibt eine neue Entwicklung ins Sachen 1N Telecom GmbH, die mit "windigen Methoden" versuchte, Schadensersatz von vermeintlichen Kunden einzutreiben. Neuerdings bekommen Opfer ein Schreiben (ob es ein Inkasso-Schreiben ist, ist nicht ganz klar) der TPI Investment GmbH, in dem … Weiterlesen
Veröffentlicht unter Problem
Verschlagwortet mit Allgemein, Internet, Problem, Recht, Sicherheit
38 Kommentare
Nextron findet bisher unbekannte Plague-Backdoor in Linux
[English]Sicherheitsforscher von Nextron Research sind bei der Suche nach unbekannten Bedrohungen mit YARA-Regeln auf eine bisher undokumentierte PAM-basierte Backdoor gestoßen. Diese von den Sicherheitsforschern Plague getaufte Backdoor kann von Angreifern persistent auf Linux-Systemen installiert werden und gewährt einen dauerhaften SSH-Zugriff, … Weiterlesen
Radioaktive Wespennester bei US-Atomanlage gefunden
Mal ein Thema abseits der IT, was aber Berührungspunkte mit der IT bekommt. Derzeit träumen in den USA ja die KI-Anbieter davon, den von den Modellen erzeugten Stromhunger mittels Atomkraftwerken zu stillen. Neue Reaktortypen sollen her. Dabei ist gänzlich ungeklärt, … Weiterlesen
Doch Sicherheitsvorfall bei Logitech-Partnerliste
Es hat einen Sicherheitsvorfall bei einem Dienstleister gegeben, der für die Firma Logitech die Logitech-Partner betreut. Logitech-Partner erhielten die Tage eine Betrugs-Mail, die vor dem Risiko eines Angriffs auf eine MetaMask-Wallet warnte, aber einen Phishing-Link enthielt. Nun hat Logitech bestätigt, … Weiterlesen
Veröffentlicht unter Mail, Sicherheit
Verschlagwortet mit Mail, Sicherheit
Kommentare deaktiviert für Doch Sicherheitsvorfall bei Logitech-Partnerliste
'Man in the Prompt'-Browser-Attacke auf LLMs
[English]Large Language Modelle (LLMs) lassen sich über Prompts angreifen, um den Modellen unbefugt Daten zu entlocken. Dabei könnten auch 'Man in the Prompt'-Browser-Angriffe benutzt werden, um AI-Anfragen von Benutzern zu manipulieren und für kriminelle Aktivitäten zu benutzen.
Veröffentlicht unter AI, Internet, Sicherheit, Software
Verschlagwortet mit AI, Sicherheit
3 Kommentare
Microsoft deckt Secret Blizzard-Kampagne gegen Diplomaten auf
[English]Kurzer Nachtrag von dieser Woche. Microsoft hat eine Kampagne der russischen Cybergruppe Secret Blizzard aufgedeckt und öffentlich gemacht. Die staatliche Gruppe nutzt eine Man-in-the-Middle-Position (AiTM), um eine maßgeschneiderte Malware ApolloShadow bei Botschaften in Moskau für Spionagezwecke einzusetzen.
Studie: 5,2 Millionen deutsche Konten im Jahr 2025 bisher geleakt
Es ist eine Zahl, die nicht sonderlich schön klingt: Eine aktuelle Analyse des Sicherheitsanbieters Surfshark hat ergeben, dass die Zahl der Online-Konten, deren Daten (bei Hacks von Plattformen) geleakt wurden, steigt. In diesem Jahr sollen bereits 5,2 Millionen deutsche Online-Konten … Weiterlesen
Betrug mit manipulierten Rechnungen: Ein neuer Fall / ein neuer Trend
Ich greife mal erneut ein Thema auf, was wohl langsam aber sicher virulenter wird: Leute bekommen Rechnungen für legitime Bestellungen, in denen aber die IBAN für das Zielkonto von Cyberkriminellen manipuliert wurde. Zahlungen der Opfer gehen an die Kriminellen. Ursache … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Sicherheitsvorfälle: Zugriffe durch Dritte werden zur Achillesferse
In nahezu jedem fünften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Das reicht von geteilten VPN-Zugängen über fehlende Segmentierung bis hin zu keiner Echtzeitüberwachung von Zugriffen. Insbesondere in der Fertigungsindustrie, wo externe Verbindungen zu Dienstleistern, Lieferanten und Partnern zum … Weiterlesen
"MetaMask-Warnung" an Logitech-Partner: Angeblich Sicherheitsvorfall?
[English]Kurze Information für Blog-Leser, die als Partner von Logitech registriert sind. Habt ihr eine Mail mit einer Warnung, angeblich von MetaMask, bekommen, dass eure Daten in Gefahr sind. Ich stelle mal einige Informationen zusammen, die ich auf die Schnelle eruieren … Weiterlesen
Veröffentlicht unter Cloud, Internet, Mail, Sicherheit
Verschlagwortet mit Cloud, Mail, Sicherheit
7 Kommentare



MVP: 2013 – 2016




