Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Microsoft-Patches und KI-Angriffe stürzen deutsche IT in Krise News 19. April 2026
- KI-Therapie: Boomender Markt, massive Risiken News 19. April 2026
- Betrugswelle trifft Senioren mit Milliardenverlusten News 19. April 2026
- Steganos: Vom Tresor zur Cloud mit deutscher Sicherheit News 19. April 2026
- KI-Verordnung zwingt Anwaltskanzleien zu strengen Richtlinien News 19. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Steter Tropfen bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Matze bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Matze bei Windows 11 25H2: Media Creation Tool (MCT) erzeugt neue Build
- noway bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Luzifer bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- Luzifer bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- Luzifer bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- Kein Prahlhans bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- Luzifer bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Luzifer bei AI als latentes Sicherheitsrisiko & der große Marketing-Beschiss
- Korri T. bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- Christoph Morrison bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
- ere bei EU-App zur Altersverifikation in 2 Minuten gehackt
- Benno bei Blockt HP wieder Dritthersteller Tintenpatronen (Jan. 2019)?
- Daniel bei Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet
Schlagwort-Archiv: Sicherheit
Massive DDoS-Angriffe per memcached auf GitHub
Am 28. Februar 2018 gab es wohl einen massiven DDoS-Angriff auf die Entwicklerplattform GitHub. Mit 1,35 Terabit pro Sekunde Traffic war es wohl die leistungsstärkste verteilte Denial-of-Service-Attacke, die bis dato aufgezeichnet wurde. Der nächste Angriff fand am 1. März 2018 … Weiterlesen
Memcached im Einsatz? Kann für DDoS genutzt werden
Wer memcached beim Betrieb von Webseiten verwendet, sollte seine Konfiguration überprüfen. Das Tool kann für DDoS-Angriffe benutzt werden, wie gerade bekannt geworden ist. Ergänzung: Inzwischen sind DDoS-Angriffe auf Github bekannt geworden.
Adobe Flash im Sturzflug
Das Ende von Adobes Flash-Player ist ja für 2020 angekündigt. Aber noch gibt es Flash-Anwendungen. Aber die Nutzung von Flash befindet sich mehr oder weniger im Sturzflug.
Sicherheitslücken in InfoZips UnZip-Programm
Im Programm UnZip für Windows des Anbieters InfoZip gibt es mehrere Sicherheitslücken durch Pufferüberläufe. Zudem gibt es ein p7zip-Sicherheitsupdate für Debian.
Sicherheitslücke in HPE Integrated Lights-out 2, 3, 4
Noch ein Nachtrag für Leute, die HPE Integrated Lights-Out 2, 3, 4 (iLO2, iLO3, iLO4) und HPE Superdome Flex RMC von HP Enterprise einsetzen. Es gibt eine potentielle Sicherheitslücke in diesen Produkten.
Sicherheitslücke in Kaspersky Secure Mail Gateway 1.1
Kurze Info zum Wochenstart: Im Kaspersky Secure Mail Gateway gab es mehrere Sicherheitslücken, die aber zum Monatsanfang per Update geschlossen wurden. Ich thematisiere das mal hier im Blog, da die Info in den gängigen Blogs bisher nicht zu finden ist.
Ärger mit Facebooks ‘Malwareschutz’
[English]Noch ein kurzer Schlenker zum Ansatz des sozialen Netzwerks Facebook, die Nutzer durch einen Malware-Schutz abzusichern. Das bringt manche Facebook-Nutzer arg in Schwierigkeiten und führt dazu, dass diese ihr Konto nicht mehr aktiv nutzen können.
Wissen: Crypto-Mining/-Jacking verhindern – Teil 2
Crypto-Mining und damit die missbräuchliche Verwendung der Systeme durch Crypto-Jacking stellt eine reale Bedrohung für Nutzer dar. In Teil 2 geht es um weitere Hinweise zu Techniken, wie man sich vor so etwas schützen kann.
Veröffentlicht unter Sicherheit
Verschlagwortet mit Crypto-Jacking, Crypto-Mining, Sicherheit
16 Kommentare
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Wissen: Crypto-Mining/-Jacking erkennen und verhindern
Crypto-Mining ist auf dem Vormarsch, kaum ein Tag, an dem es nicht eine neue Meldung dazu gibt. In zwei Blog-Beiträgen möchte ich das Thema aus Sicht des Nutzers beleuchten. Was ist Crypto-Mining, was heißt Crypto-Jacking, wie kann ich Miner erkennen … Weiterlesen
Veröffentlicht unter Sicherheit
Verschlagwortet mit Crypto-Jacking, Crypto-Mining, Sicherheit
21 Kommentare
Finger weg vom uTorrent-Client und Web-Client
English Ich weiß nicht, ob noch jemand meiner Blog-Leser/innen Bittorrent über den uTorrent-Client oder den Web-Client verwendet. Aktuell sollte man die diversen Clients aus Sicherheitsgründen nicht mehr einsetzen.



MVP: 2013 – 2016




