23 May, 2026
Dieses Wochenende werde ich hier Informationen für Administratoren von Windows Server 2025-Instanzen veröffentlichen. Für diese Maschinen ist Hotpatching für Updates verfügbar. Allerdings ist diese Funktion größtenteils kostenpflichtig. Microsoft hat Hotpatching…
Kurze Frage an die Leser: Haben Sie Probleme mit Exchange Online-Postfächern, die mit Outlook (klassisch) verbunden sind? Ein Leser berichtete, dass heute plötzlich öffentliche Favoritenordner fehlten. Leserbericht Leser Marcus M.…
Der Mai-Patchday vom 12. Mai 2026 scheint (zumindest im Vergleich zu anderen Monaten) wenig Probleme gehabt zu haben, zumindest was den Blog hier betrifft. Allerdings gab es im Windows-Client-Bereich einige…
Nach einem erfolgreichen Cyberangriff auf das niedersächsische Rezeptprüfzentrum ARWINI kam es zu einem Datenleck. Dies könnte Auswirkungen auf die 80.000 Patientenakten haben, die bei diesem Angriff erfasst wurden. Hier einige…
Am 13. Mai 2026 wurde in Linux eine weitere Kernel-Schwachstelle (CVE-2026-46300) entdeckt, die eine Erhöhung lokaler Berechtigungen zum Rooten des Linux-Kernels ermöglicht. Die als „Fragnesia“ bekannte Schwachstelle gehört zur gleichen…

BSI-Notizen zu Chinaborn und dem Windows-Blog vor dem Herunterfahren

Das Bundesamt für Informationstechnik (BSI) ist besorgt über das geplante Solarspen-Gesetz. Ziel ist es, dass Hersteller von Solaranlagenkunden die Einspeisung abschalten können. Dies birgt die Gefahr, dass China Energie in Deutschland liefern kann, so BSI. Die Bundesregierung plant ein „Solarspitzengesetz“, das die Einspeisung von Solarstrom ins Netz bei Überschüssen nicht mehr zulässt. Dafür sollten Wechselrichterhersteller […]

1 min read

Aldi-Talk-Phishing-E-Mail möglich oder legitim? Borns IT- und Windows-Blog

Nutzer von Aldi-Talk-Handytarifen (und Medion-Kunden) sollten vorsichtig sein. Sie können nun gezielt mit gezielten Phishing-E-Mails umgehen, die ihren Namen und ihre Kundennummer enthalten. Oder der Lieferant hat seine IT-Prozesse auch nach der Umstellung 2024 noch nicht im Griff. Notiz: Die in der Originalversion enthaltene Annahme eines Cyberangriffs gegen Medion ist vermutlich falsch. Es sieht aus […]

9 mins read

The Innovation Behind PGSoft: Redefining Mobile Gaming for Everyone

Pocket Games Soft (PGSoft) has quickly become a household name in the mgs88 mobile gaming industry, captivating players worldwide with its innovative approach to digital entertainment. With a focus on creativity, technology, and inclusivity, PGSoft has redefined what it means to create games that appeal to everyone. In this article, we explore the groundbreaking innovations […]

3 mins read

Der Landesdatenschutzbeauftragte des Landes Nordrhein-Westfalen sieht KI als Thema für den IT- und Windows-Blog von 2025Born

Bettina Gayk, NRW-Landesbeauftragte für Datenschutz und Informationsfreiheit, geht davon aus, dass KI im Jahr 2025 das Thema sein wird. In einem Interview gab Gayk einen Einblick in seine diesbezüglichen Erwartungen bis Ende 2024. Ich werde die Informationen hier im Blog veröffentlichen. Ein Blick auf das Jahr 2024 aus Sicht des Datenschutzbeauftragten Gayk: Die Aufgabe bleibt […]

8 mins read

Pragmatic Play punya fitur demo, ini kenapa lo harus cobain dulu sebelum betting asli!

Bro, lo tau gak sih, Pragmatic Play skybet88.id itu punya fitur demo buat hampir semua gamenya? Ini salah satu fitur yang sering di-skip sama pemain baru, padahal penting banget loh buat dicobain dulu sebelum taruhan beneran. Kenapa? Nih gue kasih alasannya, biar lo makin paham! 1. Ngerti Cara Main Tanpa Risiko Lo gak perlu takut boncos […]

2 mins read

Die meisten Cyberkriminellen hacken sich nicht in Borns IT- und Windows-Blog

57 Prozent erfolgreicher Cyberangriffe erfordern kein umfangreiches Hacken durch Sicherheitslücken. Laut Varonis‘ Analyse solcher Vorfälle nutzten Cyberkriminelle lediglich ein kompromittiertes Benutzerkonto, um Zugriff auf Systeme zu erhalten. Die Aussage geht aus einer Analyse von 35 Cyber-Vorfällen hervor, die zwischen Januar und August 2024 der US-Börsenaufsichtsbehörde Securities and Exchange Commission gemeldet wurden und vom Datensicherheitsspezialisten Varonis […]

1 min read

Noyb beschwert sich darüber, dass TikTok, AliExpress und CoBorn Daten mit dem IT- und Windows-Blog teilen

[English]Die Datenschutzaktivisten von noyb haben in europäischen Ländern Beschwerden gegen die chinesischen Unternehmen TikTok, AliExpress, SHEIN, Temu, WeChat und Xiaomi eingereicht. Es geht um die illegale Weitergabe von Nutzerdaten nach China, die von den Unternehmen offen geduldet wird. Datenübermittlung personenbezogener Daten ins Ausland Die Datenschutz-Grundverordnung (DSGVO) legt klar fest, dass personenbezogene Daten von EU-Bürgern nur […]

4 mins read

Doppelbesteuerungsabkommen Frankreich-Deutschland

Doppelbesteuerung (DBA) Frankreich-Deutschland Das Abkommen zwischen der Bundesrepublik Deutschland und der Französischen Republik zur Vermeidung Doppelbesteuerung, das am 21. Juli 1959 von beiden Staaten unterzeichnet wurde, spielt eine Schlüsselrolle in den wirtschaftlichen und persönlichen Beziehungen zwischen Frankreich und Deutschland. Ob Grenzgänger, Investor oder Rentner, dieses Abkommen bestimmt wie ihre Einnahmen in den zwei Ländern besteuert […]

16 mins read

Chaos vor dem Start zum 15.1.2025Borns IT- und Windows-Blog

Am morgigen 15. Januar 2025 startet ja das lange von Gesundheitsminister Prof. Karl Lauterbach propagierte Projekt der elektronischen Patientenakte im Pilotbetrieb in drei Regionen. Aktuell herrscht Chaos bzgl. der Empfehlung und Einschätzungen zur Sicherheit. Experten empfehlen Versicherten einen Widerspruch und Opt-out zur Patientenakte. Der Chef des Verbands der Notärzte warnt vor dem Opt-out, koste es, was […]

14 mins read

Domänenübergreifende Sicherheitsanalyse zur Unterstützung der ODD-Bereitstellung für autonome Systeme

Die Gewährleistung der Sicherheit in autonomen Fahrsystemen (ADS) beim Übergang zwischen verschiedenen Operational Design Domains (ODDs) ist eine Herausforderung und von entscheidender Bedeutung. In unseren Forschungsprojekten haben wir festgestellt, dass es keine etablierten Methoden zur Modellierung, Analyse und ordnungsgemäßen Dokumentation von ODDs für sicherheitstechnische Prozesse gibt. Schlimmer noch: Es gibt keine Anleitung zur Auswahl des […]

9 mins read