Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Stefan Kanthak bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- Froschkönig bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- Froschkönig bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- Froschkönig bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- Froschkönig bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- Jens D. bei Windows 11 24H2-25H2: Nov. 2025-Update KB5068861 bremst Suche auf File-Server
- Froschkönig bei Pravda-Netzwerk vergiftet mit LLM-Grooming ChatGPT & Co.
- Froschkönig bei Pravda-Netzwerk vergiftet mit LLM-Grooming ChatGPT & Co.
- Froschkönig bei Pravda-Netzwerk vergiftet mit LLM-Grooming ChatGPT & Co.
- R.S. bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- R.S. bei BSI-Broschüren zum Business Continuity Management (BCM) für KMU
- Michael S. bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- Günter Born bei Patchday: Windows 10/11 Updates (11. November 2025)
- Micha bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- Bolko bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
Archiv der Kategorie: Sicherheit
Chrome-Erweiterung FreeVPN.One zeichnete Screenshots von Seitenbesuchen auf
[English]Wer bisher glaubte, dass Microsofts Recall in Punkto Überwachung an der Spitze liegt, muss umdenken. Sicherheitsforscher sind auf die Erweiterung FreeVPN.One des Google Chrome-Browsers gestoßen. Diese fertigte Screenshots von allen besuchten Seiten an und sammelte weitere Daten. Die Erweiterung ist … Weiterlesen
Veröffentlicht unter Google Chrome, Sicherheit, Software
Verschlagwortet mit Chrome, Sicherheit, Software
6 Kommentare
Phishing Simulationen (und SEG) sind weitgehend nutzlos
[English]Es gibt Firmen, die intern ihre Mitarbeiter einer Phishing-Schulung mit simulierten Angriffen unterziehen. In einer Studie wurde nun belegt, dass diese Phishing-Simulationen weitgehend nutzlos sind. Aber auch Secure Email Gateways können Phishing-Mails nicht aufhalten.
Open Source AppLocker Policy Generator
[English]Noch ein kleiner Fund aus dem Internet, der für Administratoren hilfreich sein kann, die mit AppLocker in Unternehmensumgebungen arbeiten, um Anwendungsrestriktionen zu setzen. Der AppLocker Policy Generator verspricht Systemadministratoren und Sicherheitsexperten bei der Erstellung und Verwaltung von AppLocker-Richtlinien zu unterstützen.
Veröffentlicht unter Sicherheit, Software, Windows
Verschlagwortet mit AppLocker, Sicherheit, Tool, Windows
3 Kommentare
BSI & ANSI: Empfehlungen zur sicheren Integration von LLM
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die französische Cybersecurity-Behörde ANSSI haben die Empfehlungen zur sicheren Integration von Sprachmodellen (LLM) aktualisiert. Es sollte ausdrücklich kein vollständig autonomer KI-Betrieb ohne menschliche Kontrolle stattfinden.
Microsoft schränkt Chinas frühzeitigen Zugriff auf Schwachstellen ein
[English]Die China-Connections scheinen Microsoft wieder einmal "auf die Füße gefallen zu sein". Ich bin auf Berichte gestoßen, dass Microsoft Sicherheitsforschern aus China keinen frühzeitigen Zugriff mehr auf 0-Day-Schwachstellen oder Proof of Concept (PoC) Exploits mehr gewähnt. Der SharePoint-Vorfall mit Hacks … Weiterlesen
Apple veröffentlicht kritische Sicherheits-Updates (iOS, macOS)
[English] Nachtrag von dieser Woche. Von Apple gab es zum 20. August 2025 Updates für iOS und iPadOS, die kritische Schwachstellen in den Betriebssystemen schließen. Hier einige Informationen.
Veröffentlicht unter Geräte, iPad, iPhone, Sicherheit, Update
Verschlagwortet mit Apple, Sicherheit, Update
Schreib einen Kommentar
Windows: Certificate Spoofing-Schwachstelle CVE-2025-55229; und MDT-Schwachstelle CVE-2025-55230 (21.8.2025)
[English]In allen im Support befindlichen Windows-Versionen (Clients und Server) gibt es eine Certificate Spoofing-Schwachstelle (CVE-2025-55229). Eigentlich sollte es zum 21. August 2025 auch Updates für die betroffenen Produkte geben. Zumindest ich stoße momentan auf den Microsoft-Seiten aber nur auf gebrochene … Weiterlesen
Veröffentlicht unter Sicherheit, Update, Windows, Windows 10, Windows Server
Verschlagwortet mit Sicherheit, Update, Windows
18 Kommentare
ZScaler nutzt Kunden-Logs zum AI-Training – und teilt Daten mit Dritten
[English]Nächster Sündenfall im Bereich AI-Training. Der US-Anbieter ZScaler ist gerade "aufgefallen", weil er die 500.000.000.000 täglichen logs auf Kundensystemen zum Training seiner AI-Systeme verwendet. Für ZScaler ist kein Problem erkennbar, Sicherheitsforscher halten es für eine Schnapsidee. Ergänzung: Und persönliche Kundendaten … Weiterlesen
Veröffentlicht unter Problem, Sicherheit, Software
Verschlagwortet mit AI, Problem, Security, ZScaler
31 Kommentare
Cyber-Vorfall bei SIP-Trunk-Anbieter Colt (ab 14. August 2025)
[English]Keine Ahnung, ob und wie viele Blog-Leser und -Leserinnen die SIP-Trunk-Dienste des Anbieters Colt (colt.net) für Telefonie einsetzen. Der Anbieter hat (möglicherweise seit vorige Woche Donnerstag) einen Cyber-Vorfall erlitten. Das beeinträchtig auch den SIP-Trunk von Starface Connect.
Veröffentlicht unter Cloud, Sicherheit, Software
Verschlagwortet mit Cloud, Sicherheit, Software
5 Kommentare
CheckPoint-Analyse der 0-Click EchoLeak-Schwachstelle in Microsoft Copilot
[English]Sicherheitsforscher im Juni 2025 auf die erste Zero-Click-Schwachstelle in der KI-Anwendung Microsoft 365 Copilot berichtet, auf die sie gestoßen sind. Angreifer könnten Microsoft 365 Copilot über diese, als EchoLeak bezeichnete, Schwachstelle zu einer Datenexfiltration zwingen. Nun hat Check Point Reseach … Weiterlesen



MVP: 2013 – 2016



