Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Datenschutz: Rekordklagen und Millionenstrafen treiben Unternehmen vor sich her News 23. April 2026
- NVIDIA und Google Cloud schmieren Allianz für KI-Agenten News 22. April 2026
- KI-Regulierung: Europa verzögert, USA drängen auf Einheit News 22. April 2026
- Thunderbird 150: Große Sicherheitsupdates und neue Funktionen News 22. April 2026
- Cyberangriffe: KI als Waffe und Schutzschild im globalen Kampf News 22. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- JohnRipper bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Froschkönig bei ONLYOFFICE mit offenen Brief zu EURO-Office
- xx bei ONLYOFFICE mit offenen Brief zu EURO-Office
- Anonym bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Günter Born bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Luzifer bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Sascha bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Anonym bei Diskussion
- McAlex777 bei ONLYOFFICE mit offenen Brief zu EURO-Office
- Jonathan bei Microsoft .NET Desktop Runtime 10.0.7: OOB update fixt CVE-2026-40372
- manjo bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Matthias G. bei Microsoft .NET Desktop Runtime 10.0.7: OOB update fixt CVE-2026-40372
- User007 bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- robin bei Patchday: Microsoft Office Updates (10. Februar 2026)
Schlagwort-Archiv: Sicherheit
Abzocke: «Schutt, Waetke Rechtsanwälte»Fake-Abmahnung
Aktuell scheint wohl eine gefälschte Abmahnung im Namen der Kanzlei Schutt, Waetke mit 'gefährlichem' Anhang die Runde zu machen. Hier ein paar Informationen.
Windows IIS 6.0 Sicherheitslücke wird seit Juli 2016 genutzt
Windows wird mit dem Internet Information Services (IIS) ausgeliefert. Im IIS 6.0 existiert eine Sicherheitslücke, die seit Juli 2016 in Angriffen ausgenutzt wird, um Windows Server zu übernehmen.
Veröffentlicht unter Sicherheit, Windows
Verschlagwortet mit IIS 6.0, Sicherheit, Windows
2 Kommentare
Word-Malware zielt auf Mac OS und Windows
Eine Malware zielt zur Zeit auf Systeme mit Mac OS und Windows und versucht diese über manipulierte Word-Dateien zu infizieren.
Veröffentlicht unter macOS X, Sicherheit, Windows
Verschlagwortet mit Mac OS, Malware, Sicherheit, Windows, Word
1 Kommentar
Vorsicht: Microsofts docs.com-Site legt Dateien offen (Datenskandal)
Von Microsoft gibt es den Dienst doc.com, auf den Benutzer ihre Dokumente hochladen können. Dumm nur, dass diese Dokument durch Dritte durchsuch- und einsehbar sind. Da kann man Zeugnisse, Lebensläufe und teils sehr viel sensitivere Dokumente einsehen.
Veröffentlicht unter Sicherheit
Verschlagwortet mit Datenschutz, Datenskandal, doc.com, Sicherheit
4 Kommentare
Excel 2010-Abstürze durch Sicherheitsupdate MS17-014 (KB3178690)
Microsoft hat ja beim März-Patchday (14. März 2017) auch das Sicherheitsupdate MS17-014 (Security Update for Microsoft Office (4013241)) freigegeben. Leider verursacht dieses Update heftige Kollateralschäden, die bei Excel 2010 zu Abstürzen führen können. Nachtrag: Es gibt zwischenzeitlich einen Fix.
Veröffentlicht unter Update
Verschlagwortet mit Excel 2010, KB3178690, Problem, Sicherheit, Update
5 Kommentare
Zero-Day-Exploits existieren im Mittel 6,9 Jahre
Unschöne Erkenntnis aus der Auswertung diverser in den letzten Jahren bekannt gewordener Zero-Day-Exploits. Es dauert im Mittel 6,9 Jahre, bis die Lücken öffentlich bekannt und durch die Softwarehersteller geschlossen werden.
Daten aus Intels SGX extrahierbar
Moderne CPUs wie ADMs Zen-Plattform oder Intels CPU-Linie ab Skylake verwenden spezielle Sicherheitsfeatures, um vertrauliche Daten zu speichern. In einem Forschungspapier haben Wissenschaftler aus Graz einen Ansatz vorgestellt, um vertrauliche Daten aus Intels SGX zu extrahieren.
Russische Spione nutzen Infrastruktur von Cyber-Kriminellen
Dass Cyber-Kriminelle eine ausgiebige Infrastruktur an Botnetzen und C&C-Servern betreiben, ist bekannt. Wie es ausschaut, operieren mache Cyber-Kriminelle mit dem Segen der russischen Offiziellen. Und der russische Geheimdienst macht sich deren Infrastruktur für eigene Operationen zu nutze. Bei Interesse, die … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Sicherheitsrisiko durch alte JavaScript-Frameworks
Auf vielen Webservern werden JavaScript-Frameworks zur Realisierung diverser Funktionen eingesetzt. Veraltete Versionen stellen mittlerweile ein erhebliches Sicherheitsrisiko dar.
Veröffentlicht unter Internet, Sicherheit
Verschlagwortet mit Internet, JavaScript, Sicherheit
Schreibe einen Kommentar
CIA Vault7: Lücken meist gepatcht, Rootkit Scanner verfügbar
Nach der Veröffentlichung von CIA-Dokumenten durch WikiLeaks, in denen auch zahlreiche Zero-Day-Sicherheitslücken enthalten waren, reagieren Anbieter wie Apple, Google und Microsoft.
Veröffentlicht unter Sicherheit
Verschlagwortet mit Android, iOS, Linux, Sicherheit, Vault 7, Windows
1 Kommentar



MVP: 2013 – 2016




