Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KI-Wende: Agenten-Systeme übernehmen komplexe Arbeitsabläufe News 6. April 2026
- NVIDIA: Hardware-Schwachstelle bedroht KI-Infrastruktur News 6. April 2026
- Roboter-Revolution erreicht den Massenmarkt News 6. April 2026
- Kalifornien setzt mit strenger KI-Verordnung neue Maßstäbe News 6. April 2026
- Microsoft Copilot: KI-Assistent nur für Unterhaltung? News 6. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Luzifer bei Auftrag für Deutschland-App geht an SAP und Telekom
- Luzifer bei Auftrag für Deutschland-App geht an SAP und Telekom
- harfes bei Auftrag für Deutschland-App geht an SAP und Telekom
- Luzifer bei Verbraucherzentrale erstreitet im März 206 drei Urteile gegen die 1N-Telecom GmbH
- ere bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- Luzifer bei Auftrag für Deutschland-App geht an SAP und Telekom
- GüntherW bei Auftrag für Deutschland-App geht an SAP und Telekom
- Christian Krause bei Synology MailPlus als Exchange-Ersatz
- Nobody bei Samsung ist: Wenn der Kühlschrank Werbung zeigt und ohne Werbung streikt
- noway bei Auftrag für Deutschland-App geht an SAP und Telekom
- R.S. bei Synology MailPlus als Exchange-Ersatz
- xx bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- noway bei Samsung ist: Wenn der Kühlschrank Werbung zeigt und ohne Werbung streikt
- robbi bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- R.S. bei Samsung ist: Wenn der Kühlschrank Werbung zeigt und ohne Werbung streikt
Schlagwort-Archiv: Sicherheit
Tarlogic Security entdeckt unbekannte Befehle in ESP32-Chip (BlueTooth, WiFi)
[English]Sehr unschöne Geschichte, die Sicherheitsforscher von Tarlogic Security gerade offen gelegt haben. Es gibt einen Satz unbekannter Befehle, die quasi als Backdoor missbraucht werden könnten) in einem populären Chip, der in Millionen Geräten zur Unterstützung von BlueTooth- und WiFi-Verbindungen verbaut … Weiterlesen
KBV Ärztepräsident Gassen: "Elektronische Patientenakte verzögert sich"
In nicht einmal einem Monat beginnt das 2. Quartal 2025, in dem eigentlich die elektronische Patientenakte (ePA 3.0) für gesetzlich Versicherte flächendeckend ausgerollt werden sollte. Andreas Gassen, der Präsident der Kassenärztlichen Bundesvereinigung (KBV), geht aktuell nicht davon aus, dass dies … Weiterlesen
Veröffentlicht unter Cloud, Sicherheit, Software
Verschlagwortet mit ePA, Probleme, Sicherheit, Software
25 Kommentare
CrowdStrike Global Threat Report 2025
Sicherheitsanbieter CrowdStrike hat Ende Februar 2025 seinen Global Threat Report 2025 vorgelegt. Das Fazit lautet, dass chinesische Cyberspionage-Aktivitäten um 150 % zunehmen, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird. Zudem enthüllen die CrowdStrikes Experten, aufgrund … Weiterlesen
Schwachstelle Ursache für Exchange Online- und MS 365-Probleme seit 1. März 2025?
[English]Microsoft kämpft seit einer Woche mit Cloud-Problemen in Exchange Online sowie Microsoft 365 samt der iOS-Outlook-App. Gleichzeitig ist mir gerade die Information zur Schwachstelle CVE-2024-49035 im Microsoft Partner-Portal untergekommen. Nun gibt es Hinweise, dass die Exchange Online-Probleme mit einer Schwachstelle … Weiterlesen
Veröffentlicht unter Cloud, Mail, Outlook.com, Sicherheit
Verschlagwortet mit Cloud, Exchange Online, Probleme, Sicherheit
26 Kommentare
CISA-Warnung: Cyberkriminelle (BianLian Groupe) versuchen Führungskräfte zu erpressen
[English]Die US-Behörde CISA hat eine Warnung veröffentlicht, weil Kriminelle, die sich als „BianLian Group" ausgeben, eine Erpressungskampagne gestartet haben. Die Kriminellen senden Erpresserbriefe an Führungskräfte von Unternehmen und drohen damit, sensible Informationen weiterzugeben, wenn sie nicht bezahlen.
Achtung: Angreifer können Solar-Wechselrichter durchbrennen lassen
Ich hole erneut ein brisantes Thema hier im Blog hoch, was die Energiewende und die gegen Cyberangriffe wenig gesicherte Infrastruktur betrifft. Angriffe per Internet auf Photovoltaik-Wechselrichter können deren Betrieb stören (abschalten oder die Leistung reduzieren). Elektronische Angriffe auf die betreffenden … Weiterlesen
Veröffentlicht unter Geräte, Problem, Sicherheit
Verschlagwortet mit Problem, Sicherheit, Wechselrichter
49 Kommentare
Über 37.000 VMware ESXi-Server über CVE-2025-22224 angreifbar
[English]Die Woche hat VMware by Broadcom Sicherheitsupdates für diverse Produkte, u.a. VMware ESXi-Server herausgegeben, um Sicherheitslücken zu schließen. Eine Schwachstell wurde bereits als 0-day ausgenutzt. Nun warnt The Shadowserver Foundation, dass über 37.000 VMware ESXi-Server über CVE-2025-22224 angreifbar seien. Deutschland … Weiterlesen
Veröffentlicht unter Sicherheit, Virtualisierung
Verschlagwortet mit Sicherheit, Update, Virtualisierung, VMware ESXi
30 Kommentare
Datenschutzverfahren gegen chinesischen E-Auto-Hersteller Nio
Das Bayerische Landesamt für Datenschutzaufsicht (LDA Bayern) hat laut Medienberichten ein Datenschutzverfahren gegen den chinesischen E-Auto-Bauer Nio eingeleitet. Es besteht der Verdacht, dass Nio gegen die DSGVO verstoßen haben könnte, weil Daten auf Servern in China gespeichert wurden.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Google trackt Android-Geräte bevor Nutzer eine App öffnen
[English]Ein Professor am Trinity College Dublin hat sich Googles Android vorgenommen und behauptet, dass Android-Nutzer mit Werbe-Cookies und andere technischen Hilfsmitteln getrackt werden, bevor sie eine App geöffnet und der Nutzung zugestimmt haben. Und es gibt Ärger über eine SafetyCore-Funktion, … Weiterlesen
EntrySign: Jailbreak für AMD CPUs
Ein Team von Google Sicherheitsforschern rund um Tavis Ormandy hat einen Artikel rund um EntrySign veröffentlicht. Im Artikel wird gezeigt, wie man AMD CPUs durch Eingriff in den Microcode der Prozessoren mit einem Jailbreak versehen kann. Im Artikel wir die … Weiterlesen



MVP: 2013 – 2016




