Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KI-Phishing: Messenger-Angriffe erreichen neue Dimension News 21. April 2026
- Virgin Atlantic startet Buchungs-App in ChatGPT News 21. April 2026
- Anthropic-CPO verlässt Figma-Board vor KI-Konkurrenz News 21. April 2026
- Apple: Tim Cook übergibt CEO-Posten an Hardware-Chef Ternus News 21. April 2026
- Hautkrebs-Apps: KI stößt im Alltag an Grenzen News 21. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Martin B bei Atlassian nutzt Benutzerdaten von Jira, Confluence etc. für AI-Training; Opt-out erforderlich
- Martin B bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Günter Born bei Windows Telefonie-Server nach Januar 2026-Update nicht mehr erreichbar?
- User007 bei Diskussion
- Froschkönig bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- User007 bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- viebrix bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Peter bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Red++ bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Red++ bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Red++ bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Hansi bei Diskussion
- floppyrecycler bei Ubiquiti Firmware-Update brickt U6+-Devices
- Anonym bei Windows Telefonie-Server nach Januar 2026-Update nicht mehr erreichbar?
- User007 bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
Schlagwort-Archiv: Sicherheit
Wissen: Crypto-Mining/-Jacking verhindern – Teil 2
Crypto-Mining und damit die missbräuchliche Verwendung der Systeme durch Crypto-Jacking stellt eine reale Bedrohung für Nutzer dar. In Teil 2 geht es um weitere Hinweise zu Techniken, wie man sich vor so etwas schützen kann.
Veröffentlicht unter Sicherheit
Verschlagwortet mit Crypto-Jacking, Crypto-Mining, Sicherheit
16 Kommentare
Wissen: Crypto-Mining/-Jacking erkennen und verhindern
Crypto-Mining ist auf dem Vormarsch, kaum ein Tag, an dem es nicht eine neue Meldung dazu gibt. In zwei Blog-Beiträgen möchte ich das Thema aus Sicht des Nutzers beleuchten. Was ist Crypto-Mining, was heißt Crypto-Jacking, wie kann ich Miner erkennen … Weiterlesen
Veröffentlicht unter Sicherheit
Verschlagwortet mit Crypto-Jacking, Crypto-Mining, Sicherheit
21 Kommentare
Finger weg vom uTorrent-Client und Web-Client
English Ich weiß nicht, ob noch jemand meiner Blog-Leser/innen Bittorrent über den uTorrent-Client oder den Web-Client verwendet. Aktuell sollte man die diversen Clients aus Sicherheitsgründen nicht mehr einsetzen.
Neue Intel Spectre V2-Microcode-Updates (20.02.2018)
[English]Intel hat erneut einen Schwung an Microcode-Updates zum Schließen der Spectre V2-Schwachstelle für Intel-CPUs der 6., 7. und 8. Generation freigegeben und rollt diese an seine OEMs aus.
Android-Tempting Cedar Spyware über Facebook verteilt
Android-Nutzer, die ein Facebook-Konto besitzen, sind aktuell wohl Ziel einer Malware-Kampagne. Ziel ist es, die Nutzer dazu zu bringen, eine Spyware (als Kik Messenger getarnt) auf das Gerät herunterzuladen und zu installieren.
Veröffentlicht unter Android, App, Sicherheit
Verschlagwortet mit Android, Sicherheit, Spyware
Schreibe einen Kommentar
Windows 10: Google veröffentlicht neue Sicherheitslücke
Googles Sicherheitsforscher vom Projekt Zero haben eine neue Sicherheitslücke in Windows 10 (Version 1709) veröffentlicht. Die Sicherheitslücke wird von der Wichtigkeit als 'high' (hoch) eingestuft.
Veröffentlicht unter Sicherheit, Windows 10
Verschlagwortet mit Sicherheit, Windows 10
Schreibe einen Kommentar
Sicherheitsinfos zum 21. Februar 2018
Im heutigen Beitrag bringe ich eine Sammlung von Sicherheitsinformationen, die mir die letzten Tage unter die Augen gekommen sind. So wurden hunderte Kubernetes-Administrator-Konsolen ohne Kennwortschutz gefunden, die über das Internet erreichbar waren. Bei Tesla hat das dazu geführt, dass Krypto-Miner … Weiterlesen
Warnung: Auf 7-Zip verzichten
English Bei vielen Anwendern ist das Tool 7-Zip im Einsatz. Nachdem ich mich mit dem Thema beschäftigt habe, bin ich zur Erkenntnis gelangt, dass das Programm ein wandelndes Sicherheitsrisiko darstellt. Daher mein Ratschlag an Nutzer das Tools 7-Zip: Vermeidet die … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Windows 10: Null-Zeichen ermöglichte Anti-Malware-Bypass
[English]In Windows 10 gab es einen Bug, der es Schadsoftware ermöglichte, durch ein eingefügtes Null-Zeichen das Anti-Malware Scan Interface (AMSI) von Windows 10 auszutricksen. Das Zeichen bewirkte schlicht, dass der Code nicht gescannt wurde. Der Bug wurde beim Februar 2018-Patchday … Weiterlesen
Angriff auf Word funktioniert ohne Makros
Kriminelle verwenden eine neue Technik, um Benutzer über kompromittierte Word-Dokumente mit Malware zu infizieren. Der trickreichte Angriff funktioniert offenbar auch ohne Makros.



MVP: 2013 – 2016




