Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- FBI liest gelöschte Signal-Nachrichten von iPhone News 10. April 2026
- Cyberkriminelle kapern Gehaltszahlungen und digitale Brieftaschen News 10. April 2026
- Apple warnt vor kritischen Sicherheitslücken und kündigt iPhone 18 an News 10. April 2026
- Cyberangriffe 2026: KI-gestützte Phishing-Welle trifft Konzerne und Infrastruktur News 10. April 2026
- Microsoft blockiert Updates für Sicherheits-Tools News 10. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- gast bei Diskussion
- Anonym bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Red++ bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- Red++ bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- Red++ bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Hummel bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Bolko bei Diskussion
- Steter Tropfen bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Luzifer bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Roland bei Störung bei der Telekom (10. April 2026)
- Anonym bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
Schlagwort-Archiv: Sicherheit
Takedown von MFA-Bypass-Plattform Tycoon2FA
Kürzlich wurde die MFA-Bypass-Plattform Tycoon2FA beschlagnahmt und offline genommen. Die als führend bezeichnete Phishing-as-a-Service-Plattform war darauf ausgelegt, Multi-Faktor-Authentifizierung zu umgehen und Kontoübernahmen im großen Stil zu ermöglichen. Trend Micro war an dieser Europol-Aktion beteiligt.
Jedes 2. Unternehmen stoppt KI-Projekte wegen Sicherheits- und Governance-Bedenken
CoreView hat in einem aktuellen Bericht details zu KI-Projekten in Unternehmen veröffentlicht. 51 Prozent der Unternehmen weltweit haben KI-basierte Änderungen in Microsoft 365 aufgrund von Sicherheits- oder Governance-Bedenken rückgängig gemacht (in Deutschland waren es immer noch 46 % der Unternehmen). … Weiterlesen
Microsofts KI-Durchmarsch, oder Microslop-Gängelei?
Microsoft hat in den letzten Tagen ein wahres Feuerwerk an Ankündigungen, wo überall Copilot und AI einziehen soll, gezündet. Das Unternehmen wird zudem nicht müde, zu betonen, dass Sicherheit oberste Priorität sei, und man AI-Slop endlich hinter sich lassen müsse. … Weiterlesen
Veröffentlicht unter AI, Sicherheit
Verschlagwortet mit AI, CoPilot, Microsoft, Sicherheit
42 Kommentare
Europol zerschlägt Leakbase Plattform (März 2026)
Europol hat in Zusammenarbeit mit der niederländischen Polizei die Infrastruktur der Plattform Leakbase in Amsterdam zerschlagen. Die Plattform war zentrale Drehscheibe der Cyberkriminalität und einer der weltweit größten Handelsplätze für gestohlene Daten. Die Meldung von Europol ist mir bereits die … Weiterlesen
Silver Dragon: Chinesische Cyber-Spione zielen auf Behörden in Europa und Asien
Sicherheitsexperten von Check Point Research (CPR) haben eine Cyberspionagekampagne aus China identifiziert, die sich gegen Regierungsorganisationen in Südostasien und Teilen Europas richtet. Check Point Research (CPR) nennt die Gruppe "Silver Dragon" und nach Einschätzung der Sicherheitsexperten ist sie seit mindestens … Weiterlesen
Falsche E-Mail-Benachrichtigungen von kleinanzeigen.de; jemand betroffen?
Kurze Frage an die Nutzerschaft, die ggf. bei kleinanzeigen.de Produkte zum Verkauf anbietet. Hat jemand in den letzten Tagen E-Mails mit Benachrichtigungen von kleinanzeigen.de für Waren bekommen, die er nicht anbietet? Ein Leser hat sich gemeldet, weil er pausenlos mit … Weiterlesen
Veröffentlicht unter Mail, Problem, Sicherheit
Verschlagwortet mit Mail, Problem, Sicherheit
73 Kommentare
Perplexity Comet-Browser: Datenklau durch simple Kalendereinladung bis vorigen Monat möglich
Ich hoffe, niemand aus der Leserschaft das Blogs mit dem Comet Browser von Perplexity unterwegs. Der AI-Browser fällt mir ja seit seinem Start durch gravierende Schwachstellen auf. Die Tage ging erneut eine Meldung zu einer gravierenden Schwachstelle im Perplexity Comet-Browser … Weiterlesen
Veröffentlicht unter AI, Sicherheit, Software
Verschlagwortet mit AI, Sicherheit, Software
18 Kommentare
Sicherheitsvorfälle bei kirstein.de und AsGoodAsNew
Noch zwei Informationssplitter zu Sicherheitsvorfällen bei Online-Shops in Deutschland, auf die Blog-Leser hingewiesen haben. Der Online-Shop des Musikhändlers kirstein.de hat einen Fremdzugriff erlitten. Weiterhin wurde der Online-Händler für Gebraucht-Elektronik, AsGoodAsNew, Opfer eines Cyberangriffs. Beide wurden über eine Sicherheitslücke in der … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Google entdeckt iOS Exploit Kit Coruna
Die Google Threat Intelligence Group (GTIG) hat ein neues und leistungsstarkes Exploit-Kit identifiziert, dass die Entwickler Coruna getauft haben. Das Exploit-Kit enthielt fünf vollständige iOS-Exploit-Ketten und insgesamt 23 Exploits, um iOS-Geräte zu attackieren.
Veröffentlicht unter iOS, Sicherheit, Software
Verschlagwortet mit iOS, Sicherheit, Software
Schreibe einen Kommentar
20 Millionen Konten im Jahr 2025 in Deutschland gehackt
Deutschland ist in einer Sache Spitze: Im letzten Jahr wurden die Online-Konten von einem Viertel der Bevölkerung, vom Baby bis zum Greis, gehackt. Insgesamt 20 Millionen Kontenhacks waren im Jahr 2025 zu verzeichnen. Immerhin liegen wir damit bereits auf Platz … Weiterlesen



MVP: 2013 – 2016




