Eine Analyse des Cybersicherheitsunternehmens Red Sift besagt, dass Deutschlands größtes Unternehmen und die weltweit bekannteste Automobilmarke nach wie vor per E-Mail manipuliert werden kann. Insgesamt verfügen fast 40 % der großen deutschen Unternehmen über keinerlei aktive E-Mail-Sicherheitsmaßnahmen. Das schafft eine breite Angriffsfläche in einer der wirtschaftlich wichtigsten Lieferketten des Landes.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Microsoft startet Ära der autonomen ERP-Agenten News 4. Mai 2026
- Microsofts Angriff auf Apple CarPlay: Der Kampf ums Auto-Dashboard News 4. Mai 2026
- Apple meldet Rekordquartal: 111 Milliarden Euro Umsatz dank iPhone 17 News 4. Mai 2026
- Microsoft-Sicherheitskrise: Behörden warnen vor kritischen Lücken News 4. Mai 2026
- KI-Diktierlösungen 2026: Vom Spracherkennungstool zum digitalen Assistenten News 4. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Robin bei Patchday: Microsoft Office Updates (10. Februar 2026)
- Bolko bei Microsoft Defender blockt DigiCert-Root-Zertifikate als Trojan:Win32/Cerdigent.A!dha (3. Mai 2026)
- Werner bei Status nach dem Besitzerwechsel von borncity.com
- Bediener1 bei Microsoft Defender blockt DigiCert-Root-Zertifikate als Trojan:Win32/Cerdigent.A!dha (3. Mai 2026)
- R.S. bei Windows Shell-Schwachstelle CVE-2026-32202 wird aktiv angegriffen
- J bei Microsoft Defender blockt DigiCert-Root-Zertifikate als Trojan:Win32/Cerdigent.A!dha (3. Mai 2026)
- Gänseblümchen bei Status nach dem Besitzerwechsel von borncity.com
- Anonym bei Notepad++-Update-Prozess von staatlichen Hackern seit Sommer 2025 gekapert
- Holger bei Status nach dem Besitzerwechsel von borncity.com
- Fritz bei Status nach dem Besitzerwechsel von borncity.com
- Fritz bei Umstellung der Werbung auf QMN: Mein bisheriges Fazit
- mvo bei Garagenfund: Ältester DOS 1.0-Quellcode als Ausdruck
- max bei Microsoft Defender blockt DigiCert-Root-Zertifikate als Trojan:Win32/Cerdigent.A!dha (3. Mai 2026)
- Fronzel Neekburm bei Status nach dem Besitzerwechsel von borncity.com
- Felix bei Status nach dem Besitzerwechsel von borncity.com
Apple hat versehentlich Claude.md-Dateien mit dem Update der Apple Support App (v5.13) verteilt. Aufgefallen ist dies zum Beispiel
Das Sicherheitsdesaster durch Lieferkettenangriffe geht weiter – ist mir vor zwei Tagen bereits untergekommen. Laut
Microsoft hat zum 30. April 2026 das Preview Update KB5083631 für Windows 11 24H2 – 25H2 veröffentlicht. Man versucht sich weiterhin an Fixes und Verbesserungen diverser Komponenten (u.a. wird der Remote Desktop-Fehler
Noch ein Nachtrag von dieser Woche: Die bekannte Plattform für Ankäufe, cleverbuy.de, ist zahlungsunfähig und hat Insolvenz angemeldet. Der Geschäftsführer ist inzwischen wohl in Haft und es liegen Tausende Anzeigen gegen den Betreiber vor. Damit geht eine sich lange abzeichnende Entwicklung zu Ende.
Die US-Firmen Apple, Amazon, Alphabet, Meta und Microsoft haben ihre Ergebnisse für das letzte Quartal im Jahr 2025 vorgelegt. Die Umsätze und Gewinne können sich sehen lassen. KI und Cloud scheinen Umsatztreiber zu sein.
Aktuell prasseln die Störungsmeldungen bei mir ein. Am Abend des 30. April 2026 wurde ich auf einen Twitch-Ausfall hingewiesen (war nach einer Stunde behoben). Die Webseite der Stadt Trier (trier.de) ist schon seit zwei Tagen immer wieder gestört (DDoS?). Auf Facebook merkte ein Nutzer eine Störung bei O2 an. Und auf BlueSky meldete ein Nutzer, dass die Webseite Ubuntu.com einen Error "503 Service Unavailable" meldet. Sind die Techniker auf "Tanz in den Mai", oder werden gerade zig Server per Copy Fail übernommen?
Mittels KI ist gerade eine neue Schwachstelle CVE-2026-31431 (Copy Fail) in Linux aufgedeckt worden. Diese Schwachstelle erlaubt Angreifern faktisch in allen seit 2017 veröffentlichten Linux-Distributionen Root-Rechte zu erlangen. Allerdings muss der Angreifer auf dem Linux-System ein Benutzerkonto haben. Eine Mitigation bis zur Bereitstellung von Distributions-Updates ist wohl möglich.


MVP: 2013 – 2016




