Störung bei Cloudflare (4. August 2025)?

Stop - PixabayBereits letzten Freitag (1. August 2025) hatte ich im Beitrag Gab es die Woche Telekom-Störungen? gefragt, ob Blog-Leser Internet- und Telefon-Störungen bei der Telekom bemerkt hat. Heute melden sich weitere Leser mit Problemen. Gerade hat mich ein weiterer Leser kontaktiert und berichtete mir, dass Cloudflare wohl Probleme habe und daher verschiedene Webseiten, die mit diesem Dienst arbeiten, nicht erreichbar seien.

Weiterlesen

Veröffentlicht unter Störung | Verschlagwortet mit | 17 Kommentare

OneDrive Personal synchronisiert auch Business-Daten, ein Problem?

[English]Kurze Rundfrage an die Administratoren unter der Leserschaft, ob es ein Problem ist und wie ihr damit umgeht. Microsoft hat im Juli 2025 begonnen, Nutzern von OneDrive Personal auch die Synchronisation von OneDrive for Business zu gestatten. Wie geht ihr mit dem Thema, was ein Sicherheitsproblem darstellen kann, um?

Weiterlesen

Veröffentlicht unter OneDrive, Onlinespeicher, Problem, Sicherheit | Verschlagwortet mit , , | 35 Kommentare

Radioaktive Wespennester bei US-Atomanlage gefunden

Stop - PixabayMal ein Thema abseits der IT, was aber Berührungspunkte mit der IT bekommt. Derzeit träumen in den USA ja die KI-Anbieter davon, den von den Modellen erzeugten Stromhunger mittels Atomkraftwerken zu stillen. Neue Reaktortypen sollen her. Dabei ist gänzlich ungeklärt, was mit Reaktorabfällen passiert. Gerade hat man auf dem Gelände einer stillgelegten Atomanlage, die als Abfalllager für radioaktive Abfälle dient, radioaktive Wespennester gefunden.

Weiterlesen

Veröffentlicht unter Allgemein, Sicherheit | Verschlagwortet mit , | 113 Kommentare

Doch Sicherheitsvorfall bei Logitech-Partnerliste

Sicherheit (Pexels, allgemeine Nutzung)Es hat einen Sicherheitsvorfall bei einem Dienstleister gegeben, der für die Firma Logitech die Logitech-Partner betreut. Logitech-Partner erhielten die Tage eine Betrugs-Mail, die vor dem Risiko eines Angriffs auf eine MetaMask-Wallet warnte, aber einen Phishing-Link enthielt. Nun hat Logitech bestätigt, dass es einen Vorfall gegeben habe.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | Kommentare deaktiviert für Doch Sicherheitsvorfall bei Logitech-Partnerliste

'Man in the Prompt'-Browser-Attacke auf LLMs

Copilot[English]Large Language Modelle (LLMs) lassen sich über Prompts angreifen, um den Modellen unbefugt Daten zu entlocken. Dabei könnten auch 'Man in the Prompt'-Browser-Angriffe benutzt werden, um AI-Anfragen von Benutzern zu manipulieren und für kriminelle Aktivitäten zu benutzen.

Weiterlesen

Veröffentlicht unter AI, Internet, Sicherheit, Software | Verschlagwortet mit , | 3 Kommentare

Microsoft deckt Secret Blizzard-Kampagne gegen Diplomaten auf

Sicherheit (Pexels, allgemeine Nutzung)[English]Kurzer Nachtrag von dieser Woche. Microsoft hat eine Kampagne der russischen Cybergruppe Secret Blizzard aufgedeckt und öffentlich gemacht. Die staatliche Gruppe nutzt eine Man-in-the-Middle-Position (AiTM), um eine maßgeschneiderte Malware ApolloShadow bei Botschaften in Moskau für Spionagezwecke einzusetzen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 3 Kommentare

Studie: 5,2 Millionen deutsche Konten im Jahr 2025 bisher geleakt

Sicherheit (Pexels, allgemeine Nutzung)Es ist eine Zahl, die nicht sonderlich schön klingt: Eine aktuelle Analyse des Sicherheitsanbieters Surfshark hat ergeben, dass die Zahl der Online-Konten, deren Daten  (bei Hacks von Plattformen) geleakt wurden, steigt. In diesem Jahr sollen bereits 5,2 Millionen deutsche Online-Konten geleakt worden sein. Pro Minute sind das 10 Konten.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit | 9 Kommentare

Betrug mit manipulierten Rechnungen: Ein neuer Fall / ein neuer Trend

Sicherheit (Pexels, allgemeine Nutzung)Ich greife mal erneut ein Thema auf, was wohl langsam aber sicher virulenter wird: Leute bekommen Rechnungen für legitime Bestellungen, in denen aber die IBAN für das Zielkonto von Cyberkriminellen manipuliert wurde. Zahlungen der Opfer gehen an die Kriminellen. Ursache sind gehackte Mail-Konten (meist beim Absender der Rechnung). Mir ist gerade ein Fall berichtet worden, wo ein IT-Supporter das nachweisen konnte.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , , | 121 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Sicherheitsvorfälle: Zugriffe durch Dritte werden zur Achillesferse

Sicherheit (Pexels, allgemeine Nutzung)In nahezu jedem fünften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Das reicht von geteilten VPN-Zugängen über fehlende Segmentierung bis hin zu keiner Echtzeitüberwachung von Zugriffen. Insbesondere in der Fertigungsindustrie, wo externe Verbindungen zu Dienstleistern, Lieferanten und Partnern zum Alltag gehören, kann dies schnell zu einem strukturellen Risiko werden.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 20 Kommentare

2.8.2025: EU-AI-Regelung gilt; Google unterzeichnet AI Act; Meta verweigert sich; Italien untersucht AI in WhatsApp

ParagraphNoch einige KI-Informationssplitte aus dem Gebiet "Rechtliches". Zum 2. August 2025 wird in der EU die neue AI-Regulierung (AI Act) wirksam. Dazu gibt es in der EU AI code of practice, der Regeln für den KI-Einsatz festlegt. Google hat erklärt, sich an diesen AI Codex zu halten und den AI Act zu unterzeichnen. Meta lehnt das vehement ab. Italien hat nun eine Prüfung gegen Meta eingeleitet, weil die Meta AI in WhatsApp ohne Nutzerzustimmung eingeführt wurde.
Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , | 8 Kommentare