Kleiner Nachtrag zum aktuellen Sicherheitsvorfall bei Microsoft, wo ein Azure-Server aus dem Bing-Produktbereich wohl ungeschützt per Internet erreichbar war und dabei Interna wie Quellcodes, Script-Dateien samt Hinweisen auf benutzte Speicherorte sowie die zum Zugriff benötigten Passwörter abgelegt wurden. Microsoft wiegelt ab, aber meinen Informationen nach, sind immer noch Teile dieser Informationen offen abrufbar. Erinnert mich an die Fälle, wo "nur Microsoft Test-Server" gehackt und zur Ausweitung von Angriffen auf die Microsoft Infrastruktur ausgenutzt wurden.
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- User007 bei Windows 10 und die ISO/FAT32/UEFI-Falle
- MuLu bei Achtung: Xubuntu-Webseite verteilte seit Okt. 2025 Malware
- Olaf Eitner bei Shell-Fehler “Schnittstelle nicht unterstützt”
- Anonym bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Anonym bei Falle bei DomainFactory Microsoft 365-Umstellung
- GrafO bei Falle bei DomainFactory Microsoft 365-Umstellung
- Anonym bei Windows 10/11: USB-Tastatur/-Maus funktioniert in WinRE nicht richtig
- Anonym bei Achtung: Xubuntu-Webseite verteilte seit Okt. 2025 Malware
- Ralf Lindemann bei Windows 10 und die ISO/FAT32/UEFI-Falle
- Herr IngoW bei Windows 10/11: USB-Tastatur/-Maus funktioniert in WinRE nicht richtig
- Marco bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- Pau1 bei Windows 10/11: USB-Tastatur/-Maus funktioniert in WinRE nicht richtig
- Jochen bei Microsoft signalisiert Windows 10 21H2 Enterprise LTSC als EOL
- GrafO bei Domainfactory: Migration des Mail-Systems zu Microsoft 365
- Froschkönig bei Windows 10/11: USB-Tastatur/-Maus funktioniert in WinRE nicht richtig