Check Point Research deckt YouTube Ghost Malware-Netzwerk auf

Sicherheit (Pexels, allgemeine Nutzung)Über ein Jahr lang haben die Sicherheitsforscher von Check Point dabei geholfen, das GhostNetwork lahmzulegen, welches mittels Youtube-Videos Malware verbreitet hat. Mehr als 3000 Videos konnten abgeschaltet werden. Hochgeladen wurden sie aus vielen Ländern, auch aus Deutschland.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , , | 4 Kommentare

Krude Ursache für Paketverluste bei WiFi-Verbindung

[English]Kleine Geschichte aus dem Paulanergarten als Wort zum Sonntag, die mir die Woche untergekommen ist. Ein Nutzer hatte das Problem, dass bei seiner WiFi-Verbindung immer wieder Paketverluste auftraten. Er machte sich auf die Suche und stieß auf eine unglaubliche Geschichte. Nein, es war nicht die Katze, die an den Kabeln geknabbert hatte.

Weiterlesen

Veröffentlicht unter Geräte, Problemlösung | Verschlagwortet mit , , | 35 Kommentare

Absturz der Softwarequalität: Normalisierung einer Katastrophe

BugSeit Jahren kollabiert die Software-Qualität vor unseren Augen, und wir steuern auf eine Katastrophe zu. Die Tage bin ich auf einen Nachdenk-Artikel mit dem Titel "Der große Einbruch der Softwarequalität: Wie wir die Katastrophe normalisiert haben" gestoßen, den ich der Leserschaft nicht vorenthalten wollte. Er drückt das aus, was mir schon lange durch den Kopf geht.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 86 Kommentare

Xbox Spiele Preissteigerung: Microsoft CFO Amy Hood fordert 30% Profit

Amy Hood, Chief Financial Offer (CFO) bei Microsoft, zwingt den Xbox-Geschäftszweig dazu,  eine Gewinnspanne von 30 % zu erzielen. Ein Wert, der über dem üblichen Niveau für Spiele liegt. Wenn die Xbox-Leute nicht liefern, habe dies "verheerende Auswirkungen" auf das Geschäft, so die Drohung.

Weiterlesen

Veröffentlicht unter Allgemein, Software | Verschlagwortet mit , | 15 Kommentare

Drama Cyberangriff auf Flughäfen und der Collins Aerospace-Doppelhack

BugBeim Cyberangriff auf den Dienstleister Collins Aerospace, der für europäische Flughäfen u.a. die Check-In-Systeme betreibt, kam es zu erheblichen Flugausfällen und Schäden. Nun liegt mir die Information vor, dass der Anbieter wohl gleichzeitig von zwei Cybergruppen gehackt wurde.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit, Software | Verschlagwortet mit , , , | 2 Kommentare

Illumio Studie offenbart kritische Sichtbarkeitslücken

Sicherheit (Pexels, allgemeine Nutzung)Die Illumio Inc. hat Anfang Oktober 2025 seinen Global Cloud Detection and Response Report 2025 veröffentlicht. Dieser zeigt, dass die laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar und offenbart kritische Sichtbarkeitslücken. Der Report liegt mir in Auszügen vor und ich stelle einige Aussagen hier im Blog ein.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare

Load Balancing im Wandel – was es heute braucht?

Progress KempWerbung – Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Anbieter Kemp bietet dazu Informationen an.

Veröffentlicht unter Allgemein, Software | Verschlagwortet mit | Kommentare deaktiviert für Load Balancing im Wandel – was es heute braucht?

Windows 10 auf Windows 11 Upgrade endet mit "Intel RST no boot"

[English]Ein Blog-Leser hat sich die Woche bei mir gemeldet, weil er beim Upgrade von Windows 10-Rechnern auf Windows 11 in einen Fehler "Intel RST no boot" gelaufen ist.

Weiterlesen

Veröffentlicht unter Problem, Update, Windows | Verschlagwortet mit , , , | 27 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Windows 11 24H2: RDP nach Preview-Update KB5065789 kaputt?

WindowsIch stelle mal ein Problem hier im Blog ein, auf welches mich ein Blog-Leser bereits Anfang Oktober 2025 per Mail angesprochen hat. In seiner Unternehmensumgebung hat er Probleme auf Clients mit Windows 11 24H2 per RDP zuzugreifen, nachdem das Preview-Update KB5065789 vom 29. September 2025 installiert wurde.

Weiterlesen

Veröffentlicht unter Problem, Update, Windows | Verschlagwortet mit , , | 9 Kommentare

Kritische Schwachstelle CVE-2025-54236 in Adobe Commerce (Magento)

Sicherheit (Pexels, allgemeine Nutzung)[English]In der Adobe Commerce-Software (früher Magento) wurde eine kritische Schwachstelle CVE-2025-54236 gefunden. Adobe Commerce ermöglicht nicht authentifizierten Angreifern einen Datei-Upload und am Ende des Tages sogar eine Kontoübernahme. Die Schwachstelle hat den CVSS 3.1-Index von 9.1 (auf einer Skala bis 10) erhalten und wird als kritisch eingestuft.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | Schreib einen Kommentar