Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- macOS 27: Apple beendet die Intel-Ära endgültig News 26. April 2026
- DeepSeek V4: NVIDIA feiert Rekord, China drängt auf eigene Hardware News 26. April 2026
- DeepSeek V4 und Nvidia: KI-Hardware auf neuem Niveau News 26. April 2026
- AirPods Pro 3: Massiver Preissturz bei Apple-Ohrstöpseln News 26. April 2026
- MOREFINE G2: Kompakte eGPU mit RTX 5060 Ti vorgestellt News 26. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Wolf789 bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- noway bei KI-Risiken: Versicherer schieben Riegel vor
- gast bei KI-Risiken: Versicherer schieben Riegel vor
- Daniel bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- Daniel bei KI-Risiken: Versicherer schieben Riegel vor
- Luzifer bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- mihi bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Alex bei KI-Risiken: Versicherer schieben Riegel vor
- Fritz bei KI-Risiken: Versicherer schieben Riegel vor
- Fritz bei KI-Risiken: Versicherer schieben Riegel vor
- Fritz bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- Alex bei KI-Risiken: Versicherer schieben Riegel vor
- Anonym bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- Anonym bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- Anonym bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
Schlagwort-Archiv: Sicherheit
Windows 10: Lenovo Accelerator Application deinstallieren
Besitzer eines Lenovo Windows 10-Systems sollten überprüfen, ob die App 'Lenovo Accelerator Application' vorhanden ist und diese aus Sicherheitsgründen dringend deinstallieren.
Veröffentlicht unter Sicherheit, Windows 10
Verschlagwortet mit Bloatware, Lenovo, Sicherheit, Windows 10
Schreibe einen Kommentar
TeamViewer-Ärger: Ausfall und Backdoor-Trojaner
Keine Ahnung, ob ihr die Fernwartungssoftware TeamViewer einsetzt – ich nutze diese nicht, weiß aber, dass diese von Firmen oft verwendet wird. Gestern gab es einen Ausfall und es kocht mal wieder ein Backdoor-Trojaner hoch, der TeamViewer nutzt.
Neue Lücke in ImageMagick/GraphicsMagick
In den beiden Grafikbibliotheken ImageMagick/GraphicsMagick wurde erneut eine Sicherheitslücke gefunden, die durch aktualisierte Versionen geschlossen ist.
Veröffentlicht unter Linux, Sicherheit
Verschlagwortet mit GraphicsMagick, ImageMagick, Linux, Sicherheit
Schreibe einen Kommentar
Sicherheitsthemen zum 31. Mai 2016
Zum Ausklang des Monats Mai möchte ich noch einige Sicherheitsinfos in einem Sammelbeitrag zusammenfassen, die möglicherweise interessant oder relevant für meine Blog-Leser sind.
WordPress: XSS-Sicherheitslücke in Jetpack Plug-In
Wer das Jetpack Plug-In in Verbindung mit WordPress einsetzt, sollte schnellstmöglich prüfen, ob dieses Plug-In auf dem aktuellen Stand ist. Ältere Versionen weisen eine gravierende XSS-Sicherheitslücke auf.
Veröffentlicht unter Sicherheit, WordPress
Verschlagwortet mit JetPack, Plugin, Sicherheit, WordPress
1 Kommentar
Insides zum 20 GByte Datenhack bei der Schweizer RUAG
Der staatseigene Schweizer Rüstungskonzern RUAG, sowie das Verteidigungsministerium wurden gehackt. Hier ein paar Informationen zum Thema.
Eins, zwei, drei: Das nächste SWIFT-Opfer ist dabei
Mal wieder ein kleiner Blog-Beitrag zur in Belgien ansässigen SWIFT-Organisation, die den Nachrichten- und Transaktionsverkehr von weltweit mehr als 10.000 Banken über das SWIFT-Netz abwickelt. Jetzt ist der dritte Hack einer Bank, wo deren Konten über SWIFT-Cyber-Angriffe geplündert wurden, öffentlich … Weiterlesen
Veröffentlicht unter Sicherheit
Verschlagwortet mit Cyber-Kriminalität, Sicherheit, Swift
Schreibe einen Kommentar
TeslaCrypt: Ransomware-Entwickler gibt auf, Key freigegeben
Gute Nachrichten für Opfer der Erpressungssoftware TeslyCrypt: Der Ransomware-Entwickler hat wohl aufgegeben und dessen Verbreitung gestoppt. Gleichzeitig wurde der Entschlüsselungskey freigegeben.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Klickbetrug durch Million-Machine Botnetz
Die rumänische Firma Bitdefender hat ein Botnet mit dem Namen Million-Machine enttarnt, welches für Klickbetrug genutzt wird. Interessant sind die Hintergrundinformationen, speziell, wie das Teil auf die Rechner kommt.
Hacker-Forum Nulled.IO gehackt – Daten geleaked
Es ist immer wieder nett, mit zu kriegen, dass auch Hacker selbst gehackt werden. Das Untergrundforum Nulled.IO wurde selbst gehackt und die Daten (Forenprotokolle, Nutzerdaten etc.) abgezogen.



MVP: 2013 – 2016




