Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Hans van Aken bei Smartmeter: Daten wecken Begehrlichkeiten (der Polizei in Sacramento)
- Eli bei Android-Kalender synchronisiert nicht mehr mit Exchange (Nov. 2025)
- Martin B bei BSI-Broschüren zum Business Continuity Management (BCM) für KMU
- Heiko bei Pravda-Netzwerk vergiftet mit LLM-Grooming ChatGPT & Co.
- TBR bei Kostenloser Zugriff auf 3D-Software VUE, PlantFactory und PlantCatalog
- lee nux bei Smartmeter: Daten wecken Begehrlichkeiten (der Polizei in Sacramento)
- R.S. bei Windows 11 25H2: Desktop-Icons nicht mehr anklickbar; Langsamer Explorer-Start
- Blacky Forest bei Windows 11 25H2: Desktop-Icons nicht mehr anklickbar; Langsamer Explorer-Start
- Anonym bei Rise-Konnektor: Automatisches Firmware-Update 5.6.2 bereitet massiv Probleme
- FriedeFreudeEierkuchen bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- Gänseblümchen bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- FriedeFreudeEierkuchen bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- Anonym bei Windows 11 25H2: Desktop-Icons nicht mehr anklickbar; Langsamer Explorer-Start
- Peter Vorstatt bei Salesforce Gainsight-Hack: Daten von 200 Firmen gestohlen
- Günter Born bei Windows 11 25H2: Desktop-Icons nicht mehr anklickbar; Langsamer Explorer-Start
Archiv der Kategorie: Sicherheit
Warnung vor Angriffen auf SonicWall Firewalls (SSL-VPNs)
[English]Jemand unter der Blog-Leserschaft, der auf SonicWall setzt. Seit Tagen gibt es Berichte, dass Angriffe auf SonicWall Firewalls beobachtet werden. Es scheint sich auf die SSL VPN-Funktion der Gen 7 SonicWall Firewalls zu beziehen. Unklar ist, ob eine unbekannte Schwachstelle … Weiterlesen
Kritische Schwachstellen (CVE-2025-54948, CVE-2025-54987) in Trend Micro Apex One
[English]Kurze Information an Administratoren, die die Sicherheitslösung Trend Micro Apex One unter Windows im Einsatz haben. Der Hersteller informiert in einem Sicherheitshinweis über eine kritische Schwachstelle, die wohl alle Versionen betrifft und auch angegriffen wird.
Veröffentlicht unter Problem, Sicherheit, Software, Virenschutz
Verschlagwortet mit Problem, Sicherheit, Update, Virenschutz
Ein Kommentar
Neues zur elektronischen Patientenakte (ePA): Dicke Fehler und mehr – Teil 2
In Teil 1 meiner heutigen Bestandsaufnahme zur elektronischen Patientenakte (ePA) hatte ich ja über Fristen, einen Ausfall bei medisign, ein Interview mit einem Landesdatenschutzbeauftragten und den Hürden bei der Freigabe der ePA in einer Krankenkassen-App berichtet. In nachfolgendem Teil 2 … Weiterlesen
Veröffentlicht unter Cloud, Problem, Sicherheit, Software
Verschlagwortet mit Datenschutz, ePA, Sicherheit, Software
27 Kommentare
Neues zur elektronischen Patientenakte (ePA): Theorien, Ausfälle und mehr – Teil 1
Heute nochmals eine (längere) Bestandsaufnahme zur elektronischen Patientenakte (ePA), die in nicht mal 60 Tagen an alle Ärzte ausgerollt und ab 1.1.2026 verpflichtend für Praxen wird. Heute ist die TI von medisign wieder ausgefallen, und wir stehen bald vor dem … Weiterlesen
Veröffentlicht unter Cloud, Problem, Sicherheit, Software
Verschlagwortet mit Datenschutz, EHDS, ePA, Medizin
17 Kommentare
Kritische Schwachstelle in KI-basiertem Coding-Tool Cursor
[English]Sicherheitsforscher von Check Point haben eine schwerwiegende Sicherheitslücke im KI-Entwickler-Tool Cursor gefunden. Die von Check Point als MCPoison bezeichnete Schwachstelle (CVE-2025-54136) ermöglicht Angreifern über das MCP-System von Cursor, schädlichen Code in die Projekte der Nutzer einzuschleusen. Das ist ein Paradebeispiel … Weiterlesen
Veröffentlicht unter AI, Sicherheit, Software
Verschlagwortet mit Problem, Sicherheit, Software
3 Kommentare
BusyBox-Bug gefährdet IoT-Geräte
Ein Sicherheitsforscher hat versehentlich Details zu einem BusyBox-Fehler veröffentlicht. Der Fehler liegt beim tar-Befehl, der zum Extrahieren von Archiven dient. Der Bug lässt sich missbrauchen, umd IoT-Geräte zum Absturz zu bringen, Root-Rechte zu erlangen oder dauerhafte Hintertüren einzubauen.
Veröffentlicht unter Problem, Sicherheit, Software
Verschlagwortet mit Linux, Sicherheit, Software
6 Kommentare
Microsoft Recall erfasst weiterhin (Juli 2025) Kreditkartendaten und Passwörter
[English]Ist es eine Überraschung? Nein, keine Überraschung, sondern zu erwarten. Die Spionagefunktion Recall, die Microsoft auf die Windows-Systeme drückt, erfasst weiterhin Sensitives wie Kreditkartendaten und Passwörter. Und dies, obwohl Microsoft ja behauptet, dass genau dies nicht der Fall sein soll.
Veröffentlicht unter Sicherheit, Windows
Verschlagwortet mit Copilot+PC, Recall, Sicherheit, Windows
24 Kommentare
Blockt Microsoft Defender bei euch borncity.com in Outlook?
Kurze Nachfrage an die Leserschaft des IT-Blogs, ob es Warnungen beim Besuch von borncity.com durch den Microsoft Defender gibt oder gegeben hat. Die Seiten sind nach meinen Prüfungen sauber und nirgends als geblockt gelistet. Aber ein Leser hat mich gestern … Weiterlesen
Veröffentlicht unter Sicherheit, WordPress
Verschlagwortet mit Internet, Sicherheit, WordPress
39 Kommentare
Neue Insights zum SharePoint-Gate: Mitarbeiter aus China für die Wartung
[English]Seit dem SharePoint-Desaster im Juli 2025, bei dem Schwachstellen angegriffen wurden, gibt es fast jeden Tag neue Enthüllungen. Es wurde spekuliert, dass mutmaßlich chinesische Hacker vorab auf interne Beschreibungen von 0-Day-Schwachstellen in Microsoft SharePoint Server zugreifen konnten. Nun heißt es, … Weiterlesen
Veröffentlicht unter Problem, Sicherheit, Software
Verschlagwortet mit Problem, Sharepoint, Sicherheit
15 Kommentare
Nextron findet bisher unbekannte Plague-Backdoor in Linux
[English]Sicherheitsforscher von Nextron Research sind bei der Suche nach unbekannten Bedrohungen mit YARA-Regeln auf eine bisher undokumentierte PAM-basierte Backdoor gestoßen. Diese von den Sicherheitsforschern Plague getaufte Backdoor kann von Angreifern persistent auf Linux-Systemen installiert werden und gewährt einen dauerhaften SSH-Zugriff, … Weiterlesen



MVP: 2013 – 2016



