| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Trendnet stellt Industrial-Switch mit 2,5G, PoE++ und 10G-Uplink vor
Trendnet erweitert sein Portfolio für industrielle Netzwerke um den 9-Port DIN-Rail Switch TI-BG5091B. Der unmanaged Switch kombiniert acht 2,5-Gbit/s-PoE++-Ports mit einem 10G-SFP+-Uplink, liefert bis zu 480 Watt PoE-Budget und ist verpackt in ein gehärtetes IP50-Metallgehäuse für Betriebstemperaturen von -40 °C bis +75 °C.
-
Windows-Richtlinien ohne Domänencontroller durchsetzen
Intune steuert Richtlinien für Windows ohne Domänencontroller. ADMX-Dateien und CSP-Knoten (Configuration Service Provider) bilden dabei die Grundlage für eine zentrale Policy-Kontrolle in Entra-ID-Umgebungen. Dadurch verwalten Admins Konfigurationen für Geräte im internen Netz und für mobile Systeme im gleichen Prozess.
-
137 Schwachstellen und vier wurmfähige Netzwerk-Anfälligkeiten
Microsoft liefert im Mai 2026 ein umfangreiches Patch-Paket mit 137 neuen CVEs aus. Davon erscheinen 30 Einträge als kritisch und 104 als wichtig. Keine Sicherheitslücke steht zum Zeitpunkt der Freigabe unter aktivem Angriff, keine gilt als öffentlich bekannt.
-
Windows Server 2025 mit ReFS-Boot
Windows Server 2025 erweitert die Nutzung des Resilient File System (ReFS) auf das Systemlaufwerk und integriert damit erstmals ReFS direkt in den Bootprozess. Die aktuelle Insider Preview erlaubt bereits die Auswahl im Setup und verschiebt damit eine zentrale Einschränkung des Dateisystems in Richtung produktiver Einsatzszenarien.
-
Toplink und Nextcloud fordern Microsofts Dominanz heraus
Europäische Unternehmen suchen nach Alternativen zu US-Plattformen wie Microsoft 365 und Teams. Toplink und Nextcloud bringen sich mit einer integrierten Lösung in Stellung, doch sie sind nicht allein.
-
Active-Directory-Ports mit PowerShell kontrollieren und absichern
Offene Ports von LDAP, Kerberos, DNS und RPC sind auf einem Domänencontroller eine zentrale Angriffsfläche. Dieser Beitrag liefert zahlreiche PowerShell-Befehle, mit denen Administratoren Ports analysieren, Firewall-Regeln setzen, den RPC-Portbereich eingrenzen und Segmentierung zwischen Domänencontrollern und Clients umsetzen können.
-
Alte Kupferkabel, neue IP-Kommunikation – ALE bringt SPE in die OXE Purple
Alcatel-Lucent Enterprise unterstützt ab sofort Single Pair Ethernet für seine Kommunikationsplattform „OmniPCX Enterprise Purple“. Unternehmen mit gewachsener TDM-Infrastruktur können damit auf IP-Kommunikation umsteigen, ohne neue Kabel zu verlegen.
IT-Wissen, Forum und Netzwerk
-
Windows 0-Day: BitLocker Bypass mit USB-Stick
Information: Ein neuer BitLocker-Bypass namens YellowKey ermöglicht Vollzugriff auf TPM- und BitLocker-verschlüsselte Laufwerke per USB-Stick innerhalb einer Minute. Der Exploit funktioniert ohne PIN, betrifft Windows 11 sowie Server 2022 und 2025 und wirft Fragen nach einer möglichen Backdoor auf.... 0 Kommentare, 227 mal gelesen.
-
SERVER 2025 - Warnungen und Fehler gleich nach einer Neuinstallation
Allgemein: Nach einer Neuinstallation von Server 2025 mit aktueller ISO und Updates zeigen sich im Ereignisprotokoll 27 Warnungen und Fehler, obwohl die VM noch nicht in eine Domäne eingebunden ist. Die Ursachen und mögliche Lösungen werden analysiert.... 20 Kommentare, 1059 mal gelesen.
-
CVE-2026-45185, "Dead Letter" kritische Exim-Lücke mit Erkennungsskript
Allgemein: Die kritische Exim-Schwachstelle CVE-2026-45185 ermöglicht Remote Code Execution durch eine Use-After-Free-Lücke in GnuTLS-Builds. Ein Skript prüft betroffene Versionen, CHUNKING-Status und liefert strukturierte Ergebnisse für CI/CD-Pipelines.... 0 Kommentare, 679 mal gelesen.
IT-News fuer Profis
-
(g+) KI: Wer sich nicht bewegt, geht unter
Die Bedingungen auf dem IT-Markt werden härter, besonders durch KI. Die Senkung der eigenen Kosten reicht zum Ãberleben nicht aus. Von Torsten Landsberg (
Arbeit,
KI)
-
Anzeige: 15 Prozent Rabatt auf KI-Workshops und E-Learnings bis Ende Mai
Bis Ende Mai gibt es 15 Prozent Rabatt auf KI-Workshops und -E-Learnings der Golem Karrierewelt. Das Angebot deckt Copilot, KI-Grundlagen, EU AI Act sowie Agenten und App-Entwicklung ab. (
Golem Karrierewelt,
KI)
-
KI und Religion: Chat mit Gott
Während Kirchen praktische Ansätze wählen, KI für Religion zu nutzen, fördern andere Kräfte fragwürdige Bilder, die KI als Religion verkaufen. Von Tim Reinboth (
Wissen,
KI)
-
Fair Share: Höttges hat Forderungen an US-Hyperscaler aufgegeben
Jahrelang hat die Deutsche Telekom entschieden dafür gekämpft, dass US-Hyperscaler sich an den Kosten für den massiven Datentraffic in Europa beteiligen. Nun folgt die Kehrtwende. (
Netzneutralität,
Rechtsstreitigkeiten)
-
Anzeige: Rockstar und Monster Energy bei Amazon für kurze Zeit ab 10 Euro pro 12 halbe Liter
Ãber das lange Wochenende gibt es bei Amazon Energy Drinks von Rockstar und Monster in verschiedenen befristeten Angeboten. (
Unterhaltung & Hobby,
Rockstar)
-
Verbraucherzentrale: Deutsche Glasfaser verbietet übermäÃige Inanspruchnahme des Netzes
Deutsche Glasfaser erklärt nicht, was übermäÃige Inanspruchnahme bedeutet. Sie und Deutsche Giganetz behalten sich zudem vor, die Ãbertragungstechnologie zu ändern. (
Deutsche Glasfaser,
Verbraucherschutz)
-
BW.tech migriert ownCloud.online auf PHP 8.4
BW.tech hat eine neue Version des Open-Source-Filesharing-Dienstes ownCloud.online veröffentlicht. Damit wird PHP 8.4 nun zur verbindlichen Mindestvoraussetzung. Neben dem Architektur-Upgrade wurden zentrale Komponenten modernisiert und mehrere Sicherheitslücken geschlossen.
-
Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
SOC-Teams abonnieren immer mehr Threat Feeds, doch statt Klarheit entsteht Rauschen, denn ohne Kontext lassen sich relevante Signale nicht von harmlosen Meldungen unterscheiden. Erst wenn interne Telemetrie und externe Erkenntnisse aus dem Deep und Dark Web fusionieren, werden aus Datenmengen echte Handlungsgrundlagen für die Bedrohungsabwehr.
-
GitHub-Schwachstelle legt Millionen von Repositories offen
Eine GitHub-Schwachstelle ermöglicht Remote Code Execution und machte Millionen Repositories zugänglich für Cyberangreifer. Schon Anfang März folgten Patches für GitHub.com und Enterprise Server, doch viele Instanzen blieben zunächst ungepatcht.
-
G7 veröffentlichen Richtlinie zu SBOM for AI
Die G7 und die EU-Kommission legen „SBOM for AI – Minimum Elements“ vor. Mit der Richtlinie definieren sie sieben Informationscluster, um Transparenz über die KI‑Lieferkette und den KI-Lebenszyklus zu schaffen.
-
Cybersicherheit beginnt bei den Mitarbeitern
Die strengsten Cybersicherheitsmaßnahmen nützen nichts, wenn die Mitarbeiter sie nicht umsetzen können oder wollen. Mithilfe gezielter Security-Awareness-Trainings können Unternehmen dem entgegenwirken.
-
15-Jähriger bestellt mit gestohlenen Kundendaten Waren im Internet
Ein Jugendlicher aus Wuppertal steht unter Verdacht, sich mit illegal beschafften Zugangsdaten, Zugriff auf Kundenkonten eines Online-Versandhändlers verschafft zu haben. Dort soll der 15-Jährige Waren auf Kosten der Betroffenen bestellt haben.
-
Sichere Netzwerke brauchen Post-Quantum-Kryptographie
Quantensicherheit ist ein Thema, das Infrastrukturbetreiber besser heute als morgen angehen sollten. Die gute Nachricht: Sicherheitsarchitekturen müssen dazu nicht auf den Kopf gestellt werden. Wichtiger sind Pragmatismus, Agilität und eine solide technische Grundlage. Sicherheit entsteht durch die schrittweise Weiterentwicklung und Ergänzung bestehender Kryptographie.
-
Ab wann tickt die Uhr bei der NIS-2-Meldefrist
NIS-2 verpflichtet Unternehmen zu einem dreistufigen Meldeverfahren bei erheblichen Sicherheitsvorfällen, mit einer Frühwarnung innerhalb von 24 Stunden. Die entscheidende Frage ist dabei nicht wann der Vorfall passiert, sondern ab wann ein Unternehmen davon Kenntnis hat. Denn schon ein begründeter Verdacht kann die Meldefrist auslösen und wer dann zögert, riskiert persönliche Haftung der Geschäftsführung.