Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- WhatsApp revolutioniert die Messenger-Nutzung mit KI und neuen Konten News 1. April 2026
- Apple Watch: KI-Revolution mit watchOS 27 steht bevor News 1. April 2026
- Power Apps: KI verwandelt Excel-Daten in Sekunden in Apps News 1. April 2026
- Red Cat übernimmt Apium Swarm Robotics für autonome Drohnenschwärme News 1. April 2026
- Real Wallet erhält FinTech Breakthrough Award für integrierte Finanzlösungen News 1. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Günter Born bei ONLYOFFICE: Lizenzverletzungen bei Euro-Office?
- M bei Oracle entlässt 20.000 bis 30.000 Mitarbeiter, CEOs von Coca Cola & Walmart treten wegen AI-Transformation zurück und mehr
- harfes bei Oracle entlässt 20.000 bis 30.000 Mitarbeiter, CEOs von Coca Cola & Walmart treten wegen AI-Transformation zurück und mehr
- Hanseat bei Oracle entlässt 20.000 bis 30.000 Mitarbeiter, CEOs von Coca Cola & Walmart treten wegen AI-Transformation zurück und mehr
- Rudi bei ONLYOFFICE: Lizenzverletzungen bei Euro-Office?
- Jens bei Intel: "Mach dir doch deine eigene Lizenzvereinbarung"
- janil bei Oracle entlässt 20.000 bis 30.000 Mitarbeiter, CEOs von Coca Cola & Walmart treten wegen AI-Transformation zurück und mehr
- mw bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- noway bei Oracle entlässt 20.000 bis 30.000 Mitarbeiter, CEOs von Coca Cola & Walmart treten wegen AI-Transformation zurück und mehr
- Luzifer bei Oracle entlässt 20.000 bis 30.000 Mitarbeiter, CEOs von Coca Cola & Walmart treten wegen AI-Transformation zurück und mehr
- HerrGott bei Intel: "Mach dir doch deine eigene Lizenzvereinbarung"
- Günter Born bei Intel: "Mach dir doch deine eigene Lizenzvereinbarung"
- ks bei Intel: "Mach dir doch deine eigene Lizenzvereinbarung"
- User007 bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- R.S. bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
Schlagwort-Archiv: Sicherheit
Erpressungs-Software auf dem Vormarsch
Heute noch ein kurzer Ausblick auf das Thema Erpressungs-Software, die "gefühlt" rasant um sich greift. Neben eigenen Beobachtungen habe ich noch "Offizielles" auf den Schreibtisch bekommen. Und ich habe mal ein paar Gedanken zusammen geschrieben, warum wir erst am Anfang … Weiterlesen
Veröffentlicht unter Sicherheit, Virtualisierung
Verschlagwortet mit Industrie 4.0, Ransomware, Sicherheit
16 Kommentare
Sicherheitsrisiko beim 3D-Druck …
3D-Druck ist bei Manchen ja ein richtiges Hype-Thema. Allerdings scheint es auch da Pleiten, Pech und Pannen in Form gravierender Sicherheitslücken zu geben. So es ist mit wenig Aufwand möglich, den G-Code der Drucker auszuwerten und die 3D-Modelldaten zu ermitteln
Nice: ‘BKA-Warnung’ vor Locky mit Virus inside
Die Entwickler des Erpressungstrojaners Locky sind ja kreativ in der Art, wie der Schädling verteilt wird. Office-Makrodateien, Scriptdateien, Batch-Programme und jetzt als "Warnung des BKA vor Locky".
Veröffentlicht unter Sicherheit, Virenschutz
Verschlagwortet mit Locky, Sicherheit, Virenschutz
12 Kommentare
Locky-Kommentar: Windows der Sicherheits-Alptraum
Hier im Blog hatte ich die letzten Tage ja häufiger über Sicherheitsprobleme und Crypto-Trojaner berichtet. Gerade wütet der Trojaner Locky und verschlüsselt bis zu 5.000 Rechner deutscher Nutzer pro Stunde (siehe Cyber-Crime: Crypto-Trojaner, Betrugsmails & mehr (20.2.2016)). Gerade bin ich … Weiterlesen
Veröffentlicht unter Sicherheit, Windows
Verschlagwortet mit Crypto Trojaner, Sicherheit, Windows
48 Kommentare
Fisher Price Spielzeuge Ziel von Hackern
Die Spielzeuge der Kids werden immer intelligenter – ein Kids-Tablet, eine Puppe mit Intelligenz oder ein Teddy mit eigenem Prozessor. Und die Hacker stehen bereits Gewehr bei Fuß – so dass sich die Frage stellt: "Ist der Teddy deines Kindes … Weiterlesen
Veröffentlicht unter Sicherheit
Verschlagwortet mit Fisher Price, Hack, Sicherheit, Spielzeuge
Ein Kommentar
Cyber-Crime: Crypto-Trojaner, Betrugsmails & mehr (20.2.2016)
Zum Wochenende fasse ich mal wieder einige Meldungen aus dem Umfeld der Cyber-Kriminalität zusammen. Crypto-Trojaner, Betrugsmails und Trojaner haben mal wieder reiche Ernte gehalten. Hier die Übersicht.
Veröffentlicht unter Sicherheit, Virenschutz
Verschlagwortet mit Malware, Sicherheit, Viren
9 Kommentare
Crypto-Trojaner die Zweite: .TRUN der (noch) Unbekannte
Nachdem ich gestern den Artikel Crypto-Trojaner die Erste: Win.Trojan.Ramnit publiziert hatte und heise.de über die mp3-Variante von TeslaCrypt berichtete, nun mein Teil 2. Es geht um den Verschlüsselungs-Trojaner .TRUN, der von Virenscannern (noch) nicht erkannt wird.
Veröffentlicht unter Sicherheit, Virenschutz
Verschlagwortet mit Ransomware, Sicherheit, Trojaner, Virenschutz
13 Kommentare
Teen-Hacker in England wegen CIA- und FBI-Hack verhaftet
Zum Wochenende noch eine kleine Nachricht: Die Polizeibehörden in England haben einen 16 jährigen Teenie verhaftet, weil er mutmaßlich für die Hacks der letzten Monate bei US-Behörden verantwortlich sein soll.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Hacker veröffentlichen 22.175 FBI Personaldatensätze und greifen IRS-PINs ab
Es war im Beitrag Hacker leaken US-Behördendaten ja bereits angekündigt: Hacker haben jetzt auch die Personaldatensätze von 22.175 FBI-Mitarbeitern veröffentlicht. In einem weiteren Hack versuchte eine andere Gruppe Electronic Filing (E-file) PINs bei der US-Steuerbehörde (IRS) abzugreifen.
Hacker leaken US-Behördendaten
Hacker haben mal wieder in den USA zugeschlagen und den Datenbestand der Homeland Security-Mitarbeiter veröffentlicht. Weitere Daten sollen folgen. Hier ein paar Infos und zusätzliche Gedanken.



MVP: 2013 – 2016




