Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- EU zwingt Handyhersteller zu wechselbaren Akkus ab 2027 News 26. April 2026
- Apple Account: iPhone-Nutzung ohne Anmeldung kaum möglich News 26. April 2026
- Google und Apple verschärfen Kampf gegen heimliche Aufnahmen News 26. April 2026
- AMD B850 Mainboards: Die neue Mitte für Ryzen 9000 News 26. April 2026
- MacBook Air M4: Apple senkt Preise drastisch News 26. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- User007 bei Diskussion
- gast bei Diskussion
- excellentus bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Martin B bei KI-Risiken: Versicherer schieben Riegel vor
- t bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- UdeF bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Wolf789 bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- noway bei KI-Risiken: Versicherer schieben Riegel vor
- Anonym bei KI-Risiken: Versicherer schieben Riegel vor
- gast bei KI-Risiken: Versicherer schieben Riegel vor
- Anonym bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Anonym bei KI-Risiken: Versicherer schieben Riegel vor
- Daniel bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
- Daniel bei KI-Risiken: Versicherer schieben Riegel vor
- Luzifer bei BSI-Projekt RESI: Handreichung bei kommunalen DDoS-Szenarios (April 2026)
Schlagwort-Archiv: Sicherheit
Drown-Schwachstelle bei Microsoft homeserver.com-Domains?
Mit Windows HomeServer hat Microsoft ja mal den Versuch gestartet, im Privatbereich einen "Server" anzubieten – ist aber gescheitert und hat das Produkt eingestellt. Aber Nutzer eines HomeServer konnten eine Sub-Domain unter homeserver.com einrichten. Nutzer von Windows Home-Server, die das … Weiterlesen
Veröffentlicht unter Sicherheit, Windows
Verschlagwortet mit Drown-Attack, Microsoft Homeserver, Sicherheit
3 Kommentare
IBM Studie: Chefetage wiegt sich häufig zu sehr in IT-Sicherheit
Das obere Management – in der sogenannten C-Suite – sollen ja die Geschicke des Unternehmens bestimmen, müsste also auch die vorhandene IT-Sicherheit realistisch einschätzen können. Gestern hatte ich im Artikel Erpressungs-Software auf dem Vormarsch ja schon einen Ausflug in die … Weiterlesen
Erste Opfer der Drown-Sicherheitslücke: Server4You-Kunden
Gut gemeint ist das Gegenteil von gut gemacht: Der Hoster von Server4You hat ein Abuse-Ticket an seine Kunden verschickt, wenn deren Server für den Drown-Angriff anfällig sind. Das Ticket enthält auch die Daten anderer Kunden.
Erpressungs-Software auf dem Vormarsch
Heute noch ein kurzer Ausblick auf das Thema Erpressungs-Software, die "gefühlt" rasant um sich greift. Neben eigenen Beobachtungen habe ich noch "Offizielles" auf den Schreibtisch bekommen. Und ich habe mal ein paar Gedanken zusammen geschrieben, warum wir erst am Anfang … Weiterlesen
Veröffentlicht unter Sicherheit, Virtualisierung
Verschlagwortet mit Industrie 4.0, Ransomware, Sicherheit
16 Kommentare
Sicherheitsrisiko beim 3D-Druck …
3D-Druck ist bei Manchen ja ein richtiges Hype-Thema. Allerdings scheint es auch da Pleiten, Pech und Pannen in Form gravierender Sicherheitslücken zu geben. So es ist mit wenig Aufwand möglich, den G-Code der Drucker auszuwerten und die 3D-Modelldaten zu ermitteln
Nice: ‘BKA-Warnung’ vor Locky mit Virus inside
Die Entwickler des Erpressungstrojaners Locky sind ja kreativ in der Art, wie der Schädling verteilt wird. Office-Makrodateien, Scriptdateien, Batch-Programme und jetzt als "Warnung des BKA vor Locky".
Veröffentlicht unter Sicherheit, Virenschutz
Verschlagwortet mit Locky, Sicherheit, Virenschutz
12 Kommentare
Locky-Kommentar: Windows der Sicherheits-Alptraum
Hier im Blog hatte ich die letzten Tage ja häufiger über Sicherheitsprobleme und Crypto-Trojaner berichtet. Gerade wütet der Trojaner Locky und verschlüsselt bis zu 5.000 Rechner deutscher Nutzer pro Stunde (siehe Cyber-Crime: Crypto-Trojaner, Betrugsmails & mehr (20.2.2016)). Gerade bin ich … Weiterlesen
Veröffentlicht unter Sicherheit, Windows
Verschlagwortet mit Crypto Trojaner, Sicherheit, Windows
48 Kommentare
Fisher Price Spielzeuge Ziel von Hackern
Die Spielzeuge der Kids werden immer intelligenter – ein Kids-Tablet, eine Puppe mit Intelligenz oder ein Teddy mit eigenem Prozessor. Und die Hacker stehen bereits Gewehr bei Fuß – so dass sich die Frage stellt: "Ist der Teddy deines Kindes … Weiterlesen
Veröffentlicht unter Sicherheit
Verschlagwortet mit Fisher Price, Hack, Sicherheit, Spielzeuge
1 Kommentar
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Cyber-Crime: Crypto-Trojaner, Betrugsmails & mehr (20.2.2016)
Zum Wochenende fasse ich mal wieder einige Meldungen aus dem Umfeld der Cyber-Kriminalität zusammen. Crypto-Trojaner, Betrugsmails und Trojaner haben mal wieder reiche Ernte gehalten. Hier die Übersicht.
Veröffentlicht unter Sicherheit, Virenschutz
Verschlagwortet mit Malware, Sicherheit, Viren
9 Kommentare
Crypto-Trojaner die Zweite: .TRUN der (noch) Unbekannte
Nachdem ich gestern den Artikel Crypto-Trojaner die Erste: Win.Trojan.Ramnit publiziert hatte und heise.de über die mp3-Variante von TeslaCrypt berichtete, nun mein Teil 2. Es geht um den Verschlüsselungs-Trojaner .TRUN, der von Virenscannern (noch) nicht erkannt wird.
Veröffentlicht unter Sicherheit, Virenschutz
Verschlagwortet mit Ransomware, Sicherheit, Trojaner, Virenschutz
13 Kommentare



MVP: 2013 – 2016




