Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- aDude bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Werner bei Patchday: Windows 10/11 Updates (14. Oktober 2025)
- Martin S. bei Microsoft Office 2016/2019 End of Life; Weiter absichern oder Abschied von dem Zeug?
- Martin S. bei Microsoft Office 2016/2019 End of Life; Weiter absichern oder Abschied von dem Zeug?
- Günter Born bei Windows 11 wird (noch optional) zum "KI-PC" mit dem Du sprechen kannst
- Sven Fischer bei Microsoft Office 2016/2019 End of Life; Weiter absichern oder Abschied von dem Zeug?
- aus dem Rhein-Main Gebiet bei Microsoft Office 2016/2019 End of Life; Weiter absichern oder Abschied von dem Zeug?
- Sven Fischer bei Microsoft Office 2016/2019 End of Life; Weiter absichern oder Abschied von dem Zeug?
- Michael bei Windows: Freezes bei Remote Desktop Server wegen Trend Micro?
- MaxM bei Blockt Microsoft Mails von europäischen Cloud Providern in outlook.com/hotmail.com?
- Sven Fischer bei Microsoft Office 2016/2019 End of Life; Weiter absichern oder Abschied von dem Zeug?
- Mira Bellenbaum bei Microsoft Office 2016/2019 End of Life; Weiter absichern oder Abschied von dem Zeug?
- Nordnavigator bei Microsoft Office 2016/2019 End of Life; Weiter absichern oder Abschied von dem Zeug?
- R.S. bei Microsoft Office 2016/2019 End of Life; Weiter absichern oder Abschied von dem Zeug?
- Gänseblümchen bei Microsoft Office 2016/2019 End of Life; Weiter absichern oder Abschied von dem Zeug?
Archiv der Kategorie: Sicherheit
SolarWinds-Hack: Auch Microsoft & Co. betroffen?
[English]Die Liste der von dem Cyberangriff per SolarWinds Orion SUNBURST-Backdoor Betroffenen wird immer länger. So hat Microsoft den Trojaner auch bei sich im Netzwerk gefunden (Daten sollen keine abgeflossen sein). Und es gibt einen zweiten Angriff einer wohl zweiten Hackergruppe … Weiterlesen
SUNBURST: Auch US-Atomwaffenbehörde gehackt, neue Erkenntnisse
[English]Der Hack mehrerer US-Behörden über die SUNBURST-Backdoor in der SolarWinds Orion-Überwachungssoftware nimmt immer größere Dimensionen an. Auch die Netzwerke der National Nuclear Security Administration (NNSA) und des US Department of Energy (DOE) sind gehackt worden. Die Angreifer haben mehrere Strategien … Weiterlesen
Handy-Betrug: Millionenbeträge von Banken in den USA und der EU gestohlen
[English]Sicherheitsforscher von IBM Trusteer haben eine groß angelegte Betrugskampagne offen gelegt. Die Hintermänner konnten mit Handy-Emulator-Farmen Millionenbeträge von Banken in den USA und der EU stehlen.
3 Millionen Benutzer über Chrome-Erweiterung infiziert
Über 3 Millionen Benutzer des Google Chrome-Browsers (oder Clones) haben sich über eine Chrome-Erweiterung wohl Malware eingefangen. Das behauptet ein Anbieter von Antivirus-Software.
Supply-Chain-Angriff auf Vietnams Zertifizierungsstelle
Sicherheitsforscher von ESET haben einen neuen Supply-Chain-Angriff auf die die vietnamesische Zertifizierungsstelle (Vietnam Government Certification Authority, VGCA) aufgedeckt. Bei dem Angriff wurde das digitale Signatur-Toolkit der Behörde kompromittiert, um eine Backdoor auf den Systemen der Opfer zu installieren.
Kritische 0-Day-Schwachstelle in HPE Systems Insight Manager (SIM) 7.6.x
[English]Hewlett Packard Enterprise (HPE) hat einen Sicherheitshinweise herausgegeben. Im HPE Systems Insight Manager (SIM) gibt es eine kritische Schwachstelle (0-Day-Bug), der sich auf die Linux- und Windows-Versionen auswirkt.
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit Sicherheit, Software
Schreib einen Kommentar
SUNBURST-Malware: Analyse-Tool SolarFlare, ein 'Kill-Switch' und der Einstein-Überwachungsflopp
[English]Kleine Ergänzungen in Sache Hack von Firmen und US-Behörden durch die per Update für die Orion-Software ausgelieferte SUNBURST-Malware. Es gibt ein Analyse-Tool SolarFlare, zur Feststellung, welche Berechtigungen die Orion-Software hatte. Die Domain der Hacker mit dem C&C-Server wurde übernommen – … Weiterlesen
SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust
[English]Eine Analyse des Lieferkettenangriffs auf die Orion-Produktlinie des US-Sicherheitsanbieters SolarWinds legt den Schluss nahe, dass die Angreifer Zugriff auf die Quellcode-Basis hatten. Über Monate haben sie das Einschleusen des Trojaners, der als Backdoor fungierte, vorbereitet und in den Quellcode eingeschleust.
Microsoft Revisionen diverser Office-CVEs (15. Dezember 2020)
[English]Microsoft hat zum 15. Dezember 2020 noch eine Übersicht über Revisionen diverser CVEs veröffentlicht. Mir ist das Ganze die Nacht per Mail zugegangen, und ich stelle es hier zur Information ein.
Veröffentlicht unter Office, Sicherheit
Verschlagwortet mit Office, Sicherheit
Schreib einen Kommentar
Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt
[English]Der Hackerangriff gegen US-Behörden und Firmen per SUNBURST-Backdoor zieht weitere Kreise. Auch das US-Außenministerium und weitere Behörden wurden wohl gehackt. Derweil haben Microsoft und weitere Industriepartner die Domain mit dem C&C-Server beschlagnahmt und hoffen so, die infizierten Systeme aufspüren zu … Weiterlesen