Der Anbieter Wiz™ Cloud Security hat Anfang März 2026 auf der Plattform GitHub eine RCE-Schwachstelle (CVE-2026-3854) entdeckt. Diese ermöglichte Angreifern die komplette Übernahme des Servers. Die GitHub-Entwickler haben aber kurzfristig reagiert und diese Schwachstelle geschlossen. Hier einige Information zu diesem Thema, was mir vor einigen Stunden untergekommen ist.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Google und Microsoft schließen 30 Sicherheitslücken in Chrome und Edge News 30. April 2026
- TeamPCP kompromittiert offizielle SAP-Pakete: Angriffswelle auf Entwickler-Tools News 30. April 2026
- Quishing: Neue QR-Code-Masche flutet Deutschland News 30. April 2026
- Mobilfunk: Satelliten und KI treiben die Netzrevolution voran News 30. April 2026
- Cyberkriminalität erreicht neue Dimensionen News 30. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Unbedenklich bei Überwachungskamera am Bahnhof Minden Teil einer Spionageaktion?
- Anonym bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Eiko bei Ärger und Probleme mit Microsoft Teams Free
- MaxM bei Überwachungskamera am Bahnhof Minden Teil einer Spionageaktion?
- Tomas Jakobs bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Tomas Jakobs bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Anonymous bei Ärger und Probleme mit Microsoft Teams Free
- Bolko bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- floppyrecycler bei Microsoft bestätigt: Windows zeigt Remote Desktop-Warnungen fehlerhaft an
- Froschkönig bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Froschkönig bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
- Tomas Jakobs bei Diskussion
- JG bei Überwachungskamera am Bahnhof Minden Teil einer Spionageaktion?
- R.S. bei Autsch: Cloud Code Coding-Agent löscht Firmendatenbank samt Backups
- ChristophH bei Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting
Wann kann eine Cloud-Lösung als souverän betrachtet werden? Zu dieser Frage hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen
Spannende Entwicklung um den umstrittenen Anbieter Palantir. Während einige Polizeibehörden die Software dieses Anbieters in Deutschland auf "biegen und brechen" einsetzen, sieht es bei der Bundeswehr deutlich anders aus. Die suchen zwar nach einer Claude- und KI-Lösung für die nahe Zukunft. Aber Palantir kommt für Vizeadmiral Thomas Daum "nicht in Frage". Die Bundeswehr sucht nach Alternativen für ihre "Datenbank-Lösung" der Zukunft.
Microsoft sieht sich in Großbritannien gleich zwei Wettbewerbsverfahren ausgesetzt. Einerseits geht es um Preise für Software, wenn diese auf Cloud-Angeboten von Drittanbietern gebucht wurden. Und es geht um eine Beschwerde von Slack wegen der Bündelung von Teams mit Microsoft 365.
Microsoft hat gerade angekündigt, dass veraltete TLS-Versionen und Endpunkte für POP und IMAP in Exchange Online ab Juli 2026 nicht mehr unterstützt werden. Denn Microsoft plant die Unterstützung für veraltete TLS-Versionen (TLS 1.0 und TLS 1.1) bei POP3- und IMAP4-Verbindungen zu Exchange Online vollständig einzustellen. Administratoren von Exchange Online-Tenants müssen handeln und sicherstellen, dass Clients mindestens TLS 1.2 unterstützen.
Vor einigen Tagen hatte ich im Beitrag
Kurze Information für Windows 11-Administratoren, die mit Gruppenrichtlinien arbeiten. Microsoft hat die .admx-Vorlagedateien (Administrative Templates, .admx) für Gruppenrichtlinien für Windows 11 25H2 aktualisiert. Zudem gibt es diese Vorlagedateien für Windows Server 2025. Hier eine kurze Übersicht.
Das hat nicht so genau hingehauen: Ein Cloud Code Coding-Agent (Cursor) hat in einem Unternehmen dafür gesorgt, dass eine Datenbank mal einfach so beim Infrastrukturanbieter gelöscht wurde. Gleichzeitig wurden auch die Backups beim Infrastrukturanbieter gelöscht, weil dieser die Backups an die Datenbank angelehnt hatte. Passiert ist das in einer Staging-Umgebung, wo Cursor sich "selbständig" gemacht, benötigte Tokens aus irgend einer Datei gefischt und dann richtig losgelegt hat. Das letzte Backup ist 3 Monate als – ob der Anbieter als SaaS überlebt, ist fraglich. Jedenfalls sind einige Kunden jetzt nicht mehr arbeitsfähig. Ein netter Fall, der zeigt, auf welch wackeliges Gefährt man sich mit KI setzen kann.


MVP: 2013 – 2016




