Windows 11 Lock-Screen mit Copilot-Ads und Bing-Popup-Werbung in Chrome (März 2024)

Stop - Pixabay[English]Microsoft ist mal wieder unter die Spammer gegangen und unangenehm mit "Werbeanzeigen" aufgefallen. Windows 11-Nutzer wurden in den USA wohl vereinzelt mit QR-Codes auf dem Sperrbildschirm genervt, der die Leute über die Vorzüge von Microsoft Copilot belehren wollte. Und Chrome-Nutzer bekamen wohl Popup-Anzeigen gezeigt, die die Suchmaschine Bing bewarb und unvorsichtige Nutzer im Browser auf diese Suchmaschine umstellte.

Weiterlesen

Veröffentlicht unter Software, Windows | Verschlagwortet mit , , | 2 Kommentare

Anzeige

Claroty-Report: Zahlreiche Schwachstellen in medizinischen Netzwerken und Geräten

Gesundheit (Pexels, frei verwendbar)Ich habe je häufiger über das Thema Sicherheit im Medizinbereich sowie über Angriffe auf Kliniken hier im Blog berichtet. Gelegentlich gehen mir auch Informationen über die sicherheitstechnische Ausstattung in diesem Bereich über Leser zu. Vorige Woche hat mir Claroty einen Report zugeschickt, der sich mit der Sicherheit von Geräten und Netzwerken im medizinischen Bereich befasst. Das Fazit: Der "State of CPS Security Report: Healthcare 2023" deckt erschreckende Sicherheitslücken bei medizinischen Geräten auf, die direkt bei der Patientenversorgung eingesetzt werden.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 3 Kommentare

Crasht Securepoint Antivirus Windows Terminal-Server? (18. März 2024)

Sicherheit (Pexels, allgemeine Nutzung)Kurze Frage in die Runde der Administratoren, die Windows Terminal-Server in Verbindung mit Securepoint Antivirus einsetzen. Ein Blog-Leser hat mich gestern Abend per Mail kontaktiert. Ihm sind zwei virtuelle Maschinen, die als Terminalserver fungieren, grundlos "gestorben". Der Verdacht besteht, dass es mit dem Verwendeten Securepoint Antivirus zusammen hängt, da ein Update zurückgezogen wurde.

Weiterlesen

Veröffentlicht unter Virtualisierung, Windows Server | Verschlagwortet mit , , | 3 Kommentare

Anzeige

Midnight Blizzard-Hack bei Microsoft: US-Behörden und Großkunden suchen Alternativen

[English]Der Hack von Microsofts Cloud-Lösungen (Microsoft 365, Exchange Online) durch Hacker wie Storm-0588 und Midnight Blizzard könnte nun doch Auswirkungen auf die Geschäfte von Redmond haben. Großkunden und US-Behörden sehen sich wohl nach Alternativen bei Amazon und Google um. Und mir liegt die Stellungnahme eines Sicherheitsunternehmens vor, das ernste Konsequenzen in Bezug auf Microsofts Cloud-Angebote anmahnt.

Weiterlesen

Veröffentlicht unter Azure, Cloud, Sicherheit | Verschlagwortet mit , , , | 22 Kommentare

Neue Microsoft-Timeline zur Einführung der Adobe Acrobat PDF-Engine im Edge Chromium

Edge[English]Mein Kenntnisstand war, dass Microsoft im Edge-Browser die Adobe Acrobat PDF-Engine statt eines eigenen Renderers integrieren wollte. Ich war sogar davon ausgegangen, dass dies längst der Fall sei. Nun hat mich ein Leser bereits Anfang März 2024 informiert, dass diese Integration auf den Sommer 2024 verschoben sei.

Weiterlesen

Veröffentlicht unter Edge, Software | Verschlagwortet mit , , | 14 Kommentare

Anzeige

VMware by Broadcom: Erkenntnis "es läuft nicht rund, mit den Broadcom-Plänen"

[English]Gegenüber Investoren prahlte Broadcom President und CEO Hock Tan noch, dass man mit der Strategie der Lizenzumstellung bei VMware bis Ende des Jahres jedes Quartal neue Umsatzsteigerungen sehen werde. Nun schaut es so aus, als ob den Broadcom-Verantwortlichen langsam dämmert, dass sie mit ihrer "Politik mit der Brechstange" bei den VMware-Kunden massive Verärgerung ausgelöst haben und das es mit dem "Kasse klingeln" durch Umstellung der Lizenzierung auf Cloud- und Abolösungen vielleicht nicht so ganz wie von den BWL-Anhängern geplant klappt. Und ein Leser hat mich auf Lizenzmerkwürdigkeiten bei VMware hingewiesen.

Weiterlesen

Veröffentlicht unter Virtualisierung | Verschlagwortet mit , | 20 Kommentare

Anzeige

Kickt 3CX Partner mit mangelndem Umsatz?

Der Anbieter der Telefonanlagen-Software 3CX hat auch ein Partnerprogramm. Allerdings scheint 3CX auch in diesem Bereich recht "unkonventionelle Geschäftsgebaren" an den Tag zu legen, wie ich die Tage aus einer ungenannt bleiben wollenden Quelle erfahren habe.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 12 Kommentare

10 Jahre nach Google Street View: Neuer Ansatz in Deutschland ohne Widerstand

Stop - PixabayErinnert sich noch jemand an die ersten Kameraautos von Google, die Straßen und Häuser in Deutschland für Street View fotografierten? Es gab eine riesige Diskussion in Deutschland und wir waren die einzige Nation, wo Nutzer eine Verpixelung ihrer Häuser durchsetzen konnten. Zehn Jahre später fahren wieder Google Kameraautos durch deutsche Städte und filmen die Straßenansichten. Der große Aufschrei bleibt dieses Mal aus – sind die Deutschen Bürger durch Facebook, Instagram & Co. inzwischen weich gekocht?

Weiterlesen

Veröffentlicht unter Allgemein, Sicherheit | Verschlagwortet mit | 35 Kommentare

Anzeige

So verwalten Sie Ihre Passwortrichtlinien in Active Directory mit PowerShell

[Sponsored Post]Das Verwalten von Kennwortrichtlinien in Active Directory ist eine wesentliche Aufgabe für einen Systemadministrator, der AD DS-Umgebungen verwaltet. Kennwortrichtlinien helfen dabei, die optimalen Vorgaben oder Einschränkungen für neue Passwörter festzulegen, sodass diese nicht zu leicht erraten werden können. Passwortrichtlinien können nicht nur über den Group Policy Management Editor verwaltet und konfiguriert werden, sondern auch mithilfe von PowerShell-Eingaben. Weiterlesen ...

Das Problem mit Azure, AWS, Google Cloud und anderen großen Anbietern

[Sponsored Post]Wie wählt man eigentlich seinen Cloud-Anbieter aus? Da gibt es die Diskussion um den Transfer von Daten an Server außerhalb der Europäischen Union. Oder es stellt sich die Frage, wie zuverlässig Cloud-Anbieter aus technischer Sicht sind? Weiterlesen ...

Wie OAuth-Anwendungen über Tenant-Grenzen schützen/detektieren?

[English]Es ist eine Frage, die sich wohl jeder Sicherheitsverantwortliche stellt, wenn es um die Cloud und den Zugriff auf Dienste mittels OAuth geht. Die Fragestellung: Wie lassen sich OAuth-Anwendungen über Tenant-Grenzen schützen/detektieren? Und wie kann man das mit Microsoft-Technologie erledigen. Mir ist die Tage ein entsprechender Beitrag von Jeffry Appel unter die Augen gekommen, den ich hier zur Information verlinke.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | 3 Kommentare

Anzeige

Mobile Spyware im eigenen Unternehmen finden

Sicherheit (Pexels, allgemeine Nutzung)[English]In Unternehmen sehen sich Verantwortliche für die IT-Sicherheit vor der Aufgabe, dass dort u.U. unzählige mobile Systeme im Einsatz sind. Dabei gibt es dann auch die Gefahr, dass diese Geräte durch "Spyware" infiziert werden und so Firmeninterna abfließen können. Vor einiger Zeit ist mir bereits ein Artikel zum Thema "Spyware auf Mobilgeräten im Unternehmen finden", von Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies, zugegangen, den ich hier im Blog zur Information einstelle.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 3 Kommentare