Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei "I'm switching back to old tech"-Bewegung -Teil 1
- R.s. bei "I'm switching back to old tech"-Bewegung -Teil 1
- Bernd Bachmann bei "I'm switching back to old tech"-Bewegung -Teil 1
- Bernd Bachmann bei "I'm switching back to old tech"-Bewegung -Teil 1
- Nordnavigator bei "I'm switching back to old tech"-Bewegung -Teil 1
- kheldorn bei Simple LAPS GUI 2.0 erschienen
- Peter Vorstatt bei "I'm switching back to old tech"-Bewegung -Teil 1
- Johnny bei "I'm switching back to old tech"-Bewegung -Teil 1
- red++ bei "I'm switching back to old tech"-Bewegung -Teil 1
- Luzifer bei "I'm switching back to old tech"-Bewegung -Teil 1
- PattyG bei Meme: Junge Generation fragt, was die Speichern-Schaltfläche in Excel darstellt
- Luzifer bei "I'm switching back to old tech"-Bewegung -Teil 1
- PattyG bei Frohe Weihnachten 2025
- Visitator bei "I'm switching back to old tech"-Bewegung -Teil 1
- R.S. bei "I'm switching back to old tech"-Bewegung -Teil 1
Schlagwort-Archiv: Überwachung
Xinjiang Police Files: Geleakte Polizeiakten zeigen Details aus uigurischen Internierungslagern
Es ist seit wenigen Stunden das Thema in internationalen Medien: Geleakte Akten der volkschinesischen Polizeibehörde Xinjiang (Xinjiang Police Files) ermöglichen in Fotos und Dokumenten Einblicke in die geheim gehaltenen chinesischer Internierungslager im Westen Chinas. Die chinesische Regierung stellt die Lager … Weiterlesen
Pegasus-Spyware auf französischen Handys entdeckt, Zeus-App erkennt Pegasus
[English]Heute noch ein kurzer Beitrag zur Überwachungssoftware Pegasus der israelischen NSO-Group. Nach der Entdeckung dieser Spionagesoftware auf Smartphones von Politikern und Aktivisten im Sommer 2021 hat man den Trojaner kürzlich auch auf Handys französischer Politiker gefunden. Die Tage ist mir … Weiterlesen
Veröffentlicht unter Sicherheit
Verschlagwortet mit Datenschutz, Sicherheit, Überwachung
Schreib einen Kommentar
Pegasus-Spionagesoftware der NSO-Group auf vielen Smartphones
[English]Es fing mit einer zugespielten Liste mit ca. 50.000 Telefonnummern an. Investigative Recherchen von Medien haben dann Licht in den Bereich der Überwachung von Smartphone-Nutzern durch Regierungen und private Organisationen gebracht. Weltweit wurden zahlreiche Personen mittels der Pegasus-Spionagesoftware der israelischen … Weiterlesen
Veröffentlicht unter Sicherheit, SmartPhone
Verschlagwortet mit Sicherheit, SmartPhone, Überwachung
28 Kommentare
Datenleck offenbar Teleko-Überwachung in Russland
Zufällig auf einem ungeschützten Backup-Laufwerk gefundene Dokumente offenbaren, wie in Russland Internetprovider und Telekommunikationsanbieter überwacht werden.
Bald umfassende Satellitenüberwachung überall?
Kleiner Technologiebeitrag in Sachen Privatsphäre und Überwachung. Die Satellitentechnik ist bald soweit, dass jeder überall lückenlos aus dem Weltraum überwacht werden kann.
Supermarktkette Real analysiert Kundengesichter per Video
Beim nächsten Einkauf bei Real bitte freundlich lächeln und vor dem betreten der Filiale die Frisur überprüfen. Denn die Supermarktkette Real lässt die Gesichter von Kunden aus Überwachungsvideos bundesweit in 40 Filialen auswerten. Ein neuer Trend im Verkauf?
WLAN-basierter IMSI-Catcher zur Mobilgeräteüberwachung
Behörden überwachen die Mobilgerätekommunikation mittels sogenannter IMSI-Catcher. Auf der BlackHat-Konferenz in London wurde gezeigt, dass nun scheinbar ein einfaches WLAN reicht, um Mobilgeräte kapern und überwachen zu können.
Veröffentlicht unter Sicherheit, SmartPhone
Verschlagwortet mit Mobilgeräte, Sicherheit, Überwachung
Schreib einen Kommentar
Mindestens 17 Firmen überwachen Twitter für Regime
Despotische Regime bedienen sich auch Twitter-Meldungen, um Dissidenten zu jagen. Und Gehilfen sind mindestens 17 Firmen, die die notwendige Auswertesoftware liefern.
Veröffentlicht unter Internet, Sicherheit
Verschlagwortet mit Datenschutz, Firehose, Sicherheit, Twitter, Überwachung
5 Kommentare
"Cashback"-Aktion für ehemalige VMware-Kunden
[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...
[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...
[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...
[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten
So verbessert ein Passwort-Audit Ihre Cybersecurity
Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen
Anwendungen und APIs schützen: Praktische Security-Hebel für Admins
Windows: Microsofts “Big Brother”-Patent zur Totalüberwachung
Nachtrag: Beitrag um weitere Informationen ergänzt. Windows 10 überträgt wohl Informationen, die nicht mit dem deutschen und europäischen Datenschutzrecht konform sind. Und: Microsoft besitzt offenbar ein Patent, welches beschreibt, wie man alle Nutzeraktionen unter Windows überwachen und an Bing bzw. … Weiterlesen
Veröffentlicht unter Sicherheit, Windows 10
Verschlagwortet mit Datenschutz, Microsoft, Überwachung, Windows
24 Kommentare
Krass: Hacker setzt sächsischen Innenminister auf Interpol-Fahndungsliste
Bei Interpol fand sich der sächsische Innenminister Markus Ulbig (scheinbar) kurz auf der Fahndungsliste. Grund für die Fahndung: Die Massenüberwachung von 55.000 Handys in Sachsen. Eine Geschichte und die Hintergründe.



MVP: 2013 – 2016



