Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- OpenAI setzt auf Spezial-KI für Unternehmen News 18. April 2026
- Intel Wildcat Lake: Neue Chips zeigen die Kluft im KI-Markt News 18. April 2026
- KI-Agenten: GitHub-Kommentare als Einfallstor für Hacker News 18. April 2026
- NVIDIA Vera CPU: Spezial-Chip für autonome KI soll Rechenzentren revolutionieren News 18. April 2026
- Hsinchu Logistics: Cyberangriff legt Logistikriesen lahm News 18. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Norddeutsch bei Diskussion
- js bei Windows April 2026-Updates verursachen Anmelde-Probleme
- Günter Born bei Diskussion
- Luzifer bei Edge 146.0.3856.130 und 147.0.3912.72 als dringende Updates (16. April 2026)
- Norddeutsch bei Diskussion
- Tom bei Windows April 2026-Updates verursachen Anmelde-Probleme
- Beatrix bei Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
- Peter bei SwissSign widerruft Zertifikat
- Andyt bei Windows Server 2025: Fehler 0x80073712 bei KB5082063 durch Media Player-Sprachpakete
- Froschkönig bei Windows April 2026-Updates verursachen Anmelde-Probleme
- sagichnicht bei Patchday: Windows 10/11 Updates (14. April 2026)
- Nordnavigator bei Windows April 2026-Updates verursachen Anmelde-Probleme
- Bernie bei Windows Server 2025: Fehler 0x80073712 bei KB5082063 durch Media Player-Sprachpakete
- Christian bei RedSun: Nächste Windows Defender 0-Day-Schwachstelle
- Christian bei SwissSign widerruft Zertifikat
Schlagwort-Archiv: Sicherheit
Windows Defender – Testdrive, zum Ausprobieren
In Windows 10 ist ja der Windows Defender mit im Betriebssystem als Virenscanner integriert. Wie kann man aber bestimmte Funktionen prüfen, ohne Malware oder gefährliche Seiten zu verwenden?
Veröffentlicht unter Virenschutz
Verschlagwortet mit Sicherheit, Test, Windows Defender
Schreibe einen Kommentar
Systembefehle über Nvidia signed binaries aufrufen
Mit NVIDIA-Treibern werden auch ein eigenes Benutzerkonto und diverse Programme unter Windows eingerichtet. Diese lassen sich nutzen, um Programme oder Befehle unter Windows mit administrativen Berechtigungen auszuführen. Problem: Dem Benutzer wird suggeriert, dass eine legale Betriebssystemkomponente ausgeführt wird.
F-Secure legt Schwachstelle in Hotel-Key-Karten offen
Sicherheitsexperten von F-Secure haben einen Hack entwickelt, mit dem sich die RFID-Schlüsselkarten, die von vielen Hotels verwendet werden, manipulieren lassen. Damit können alte Karten (oder Karten für Garagen etc.) quasi zum Generalschlüssel für Hotelzimmer umprogrammiert und damit missbraucht werden. Vom … Weiterlesen
Doofe deutschsprachige Ransomware
Vor wenigen Stunden auf eine ziemlich doofe deutschsprachige Ransomware gestoßen. Die Dateien lassen sich mit einem festen Code entschlüsseln.
Drupal-Seiten werden angegriffen – updaten, sofort
Wer eine Webseite mit der CMS-Software Drupal betreibt, sollte sicherstellen, dass diese aktuell ist. Wenige Stunden nach einem kritischen Sicherheitsupdate wird die Sicherheitslücke auf ungepatchten Systemen ausgenutzt.
Achtung: Ransomware zielt auf HPE iLO 4!
Kurzer Sicherheitshinweis an Administratoren, die ein per Internet erreichbares HPE Integrated Lights-Out 4 (HPE iLO 4) verwenden. Aktuell zielt Ransomware auf Schwachstellen in HPE iLO 4, und versucht Festplatten zu verschlüsseln.
MikroTik-Router patchen, Angriffe erfolgen
Benutzer von Mikrotik-Routern sollten deren Firmware dringend aktualisieren. Denn eine vor zwei Tagen bekannt gewordene Sicherheitslücke wird bereits für Angriffe ausgenutzt.
Microsoft Security Advisory Notification CVE 2017-5715
Microsoft hat eine Security Advisory-Benachrichtigung hinsichtlich der Sicherheitslücke CVE 2017-5715 (Spectre) zum 24. April 2018 veröffentlicht. Es dreht sich um eine Revision der Dokumentation. Hier der Text der Benachrichtigung.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Joomla 3.8.7 Stable veröffentlicht
Das Content Management Joomla machte ja die die letzten Wochen durch Sicherheitslücken Schlagzeilen und Joomla-Installationen wurden angegriffen. Jetzt hat das Joomla-Projekt die Version 3.8.7 (Stable) veröffentlicht. Es sind 300 Verbesserungen in die neue Version eingeflossen – der Changelog zu Joomla … Weiterlesen
Hacker infizieren Medizintechnik (CT, Röngen etc.)
Eine Orangeworm getaufte Hackergruppe greifen medizinische Geräte wie Röntgeneinheiten, Computer Tomographen, MRT-Geräte oder weitere medizinische Geräte in den USA, in Europa und in Asien an.
Veröffentlicht unter Sicherheit, Windows
Verschlagwortet mit Hack, Sicherheit, Windows
Ein Kommentar



MVP: 2013 – 2016




