Forum- & Community-Webseiten

camp-firefox – Größte deutschsprachige Hilfeplattform rund um den Firefox-Browser 

chip (Forum) – CHIP Online-Praxistipps und früher eines der größten deutschen IT-Foren, inzwischen eingestellt (Stand: 17.01.2022)

computerbetrug – Forum zum Thema Computerbetrug (Status und Inhalt derzeit unklar).

computerhilfen – Großes Hilfe-Forum mit Themen wie Hardware, Netzwerk, Software, Apple, Android u. v. m.

expertenseite – IT- und Technik-Forum (Details aktuell unklar).

fachinformatiker – Forum speziell für Fachinformatiker (Status unbestätigt).

greenhorn-forum – Diskussionsforum (genauer Inhalt / Ausrichtung unklar).

hardwareluxx – Aktive Community für Hardware-Tests, News, Kaufberatung und Diskussionen 

heise/foren – IT-bezogene Diskussionsforen von Heise (Technik, Entwicklung, Sicherheit etc.).

informatikboard – Forum für Informatikthemen (österreichisch-schweizerisch orientiert, genauer Fokus unklar).

nickles – Computermedien-Portal mit Forum rund um Computer, Internet und Technik

paules-pc-forum – Forum für PC-User (Inhalt z. B. Tipps, Fragen, Diskussion unklar).

pc-experience – Technikforum mit Themen zu Hardware, Software, Modding u. v. m.

pchilfe (Forum) – Forum für PC-Hilfe, Problembehebung und Technikfragen.

rootforum – Technikforum, eventuell mit Schwerpunkt auf Systemadministration oder nichtspezifischem Diskurs.

router-forum – Diskussionsplattform zu Routern, Netzwerken und Heimtechnik.

spotlight – Allgemeines Internet-Forum (genauer Fokus unklar).

selfhtml – Forum zur Webentwicklung auf Basis des SelfHTML-Portals.

sysprofile – Forum rund um Hardwareanalyse und Systeminformationen (vermutlich nutzt Sysprofile-Software).

tippscout – Ratgeberforum mit Tipps zu Software, Hardware und Alltagstechnologie.

tomshardware – Deutsches Forum zum IT-Portal Tom’s Hardware (Hardware-News, PC-Bau, Technikdiskussion).

xhtmlforum – Forum zur Webentwicklung mit Schwerpunkt XHTML & Frontend-Technologien.

wer-weiss-was – Allgemeines Frage-Antwort-Portal mit vielen Themenbereichen.

zdnet (Forum) – Diskussionsforum des IT-Portals ZDNet (Technik, IT-Trends).

forumprofi – Plattform für verschiedenste Themen, inklusive IT (genauer Fokus unklar).

 

IP-Insider | News | RSS-Feed

  • Industrielle 6G-Netze – Ericsson startet Forschungsprojekt
    Ein Konsortium aus neun Partnern entwickelt echtzeitfähige Virtualisierungslösungen für 6G-Anwendungen in der Industrie und das mit Fokus auf digitale Zwillinge, drahtloses TSN und neue Frequenzbänder.
  • Wenn Benutzernamen im Login-Fenster verloren gehen
    Das Microsoft-Betriebssystem „Windows“ blendet im Anmeldefenster unter Umständen keinen bekannten Kontonamen mehr ein, sondern zeigt ausschließlich die Option „Anderer Benutzer“. In diesem Modus fordert das System neben Kennwort oder PIN zusätzlich die explizite Eingabe des Benutzernamens. Ohne Kenntnis dieser Bezeichnung blockiert Windows den Zugriff, obwohl das Kennwort korrekt vorliegt.
  • Warum die Standort-Pflege in Active Directory entscheidend ist
    Standorte bilden in Active Directory die physische Netzstruktur einer Umgebung ab. Sie bestimmen, welcher Domänencontroller Anmeldungen verarbeitet, wie Verzeichnisdaten repliziert werden und wie stark WAN-Verbindungen belastet sind. Eine saubere Standortkonfiguration entscheidet daher direkt über Performance, Stabilität und Skalierbarkeit einer AD-Infrastruktur.
  • Was sind Non-Terrestrial Networks (NTN)?
    Non-Terrestrial Networks (NTN) sind funkbasierte Kommunikationsnetze, die für die Vernetzung der Teilnehmer auf über der Erdoberfläche betriebene Komponenten, wie Satelliten, Höhenplattformen (HAPS) oder Drohnen, zurückgreifen. Sie ergänzen klassische terrestrische Mobilfunkkonzepte und sorgen für eine weltweite Abdeckung auch in abgelegenen oder infrastrukturschwachen Regionen.
  • PCs mit UrBackup sichern
    UrBackup ermöglicht die zentrale Sicherung von Arbeitsstationen und Servern in gemischten Netzwerken. Das System kombiniert Datei- und Image-Backups, arbeitet plattformübergreifend und erlaubt sowohl lokale als auch internetbasierte Sicherungen mit flexibler Automatisierung und Deduplizierung.
  • Netzwerksegmentierung mit VLANs und Open Source
    In mittelständischen Unternehmen ist Netzwerksegmentierung ein wichtiger Faktor. VLANs zerlegen ein Netzwerk in Segmente, um sensible Systeme zu isolieren und internen Datenverkehr gezielt zu kontrollieren. Mit einer Firewall wie OPNsense oder dem Windows-Server-Dienst RRAS lässt sich diese Trennung umsetzen, was Sicherheit und Übersicht erhöht.
  • Colt kündigt umfangreichen Ausbau des Metro-Netzwerks in Frankfurt an
    Mit zusätzlichen 200 Kilometern Glasfaser reagiert Colt auf den steigenden Bandbreitenbedarf rund um Hyperscaler, Rechenzentren und KI-Workloads im Raum Frankfurt.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Microsoft JBOD PowrBlade Stromanschluss
    Frage: Ein ausgemustertes Microsoft JBOD ohne öffentliche Dokumentation erfordert spezifische Stromversorgung. Der PwrBlade-Anschluss unterstützt dreiphasige und einphasige Spannungen von 110V bis 230V. Lösungsansätze werden gesucht.... 1 Kommentar, 128 mal gelesen.
  • UAC und File-Explorer als Admin starten
    Frage: UAC auf Fileservern führt zu Zugriffsproblemen im File-Explorer trotz Admin-Rechten. Lösungsansätze für den Zugriff werden erläutert.... 6 Kommentare, 378 mal gelesen.
  • NTFS vs. ReFS mit MS-SQL mit 64k
    Frage: Für ein neues SQL-Cluster mit 64k-Blockgröße stellt sich die Wahl zwischen NTFS und ReFS. Welche Vorteile bieten beide Dateisysteme für MS SQL 2025?... 3 Kommentare, 381 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Hacker stehlen 1,8 Millionen Kundendaten von asgoodasnew
    Cyberkriminelle haben 1,8 Millionen Kundendaten beim Ge­braucht­e­lek­tro­nik­händler asgoodasnew ge­stoh­len. Ein unbekannter Angreifer nutzte eine Sicherheitslücke in einem Drittanbieter-Zahlungsmodul aus. Kunden sollten jetzt vorsichtig sein und auf Phishing-Angriffe achten.
  • Cyberangriff auf die Linke
    Am 26. März 2026 ist die Partie Die Linke Ziel eines Cyberangriffs geworden. Russischsprachige Hacker hätten personenbezogene Daten von Mit­ar­bei­ten­den sowie interne Informationen gestohlen.
  • Schatten-KI-Nutzung trotz Datenschutzbedenken
    Mit dem Erfolgszug generativer Tools wird sogenannte Schatten-KI im Gesundheitswesen zu einem ernstzunehmenden Problem: Die Hälfte der niedergelassenen Ärztinnen und Ärzte greift mangels zertifizierter Alternativen zu nicht autorisierten KI-Tools wie ChatGPT für Recherchen und Dokumentation, berichtet Doctolib.
  • Wenn vernetzte Maschinen manipuliert werden, droht Lebensgefahr
    Cyber-physische Systeme verschmelzen IT und OT zu einer gemeinsamen Steuerungs- und Datenebene. Dadurch entstehen neue Angriffsvektoren mit erheblichem Schadenspotenzial. Wenn Cyberattacken Maschinen­be­we­gung­en, Ventile oder medizinische Geräte manipulieren, steht nicht nur die Ver­füg­bar­keit von Systemen auf dem Spiel, sondern die Sicherheit von Menschen.
  • Sicherheitslücke im Wing FTP Server wird aktiv ausgenutzt
    Obwohl sie nur einen mittleren Schweregrad hat, warnt die CISA vor einer Schwachstelle im Wing FTP Server, die derzeit in Attacken missbraucht wird. Die Gefahr wird durch eine kritische Sicherheitslücke erhöht, die über die selbe Angriffskette ausgenutzt wird.
  • „Wer sich noch nicht mit Resilienz beschäftigt hat, muss es jetzt tun!“
    Im Gespräch mit Christoph Schuhwerk von Zscaler wird deutlich: Un­ter­nehmen müssen ihre Resilienz überdenken. Externe Risiken wie geo­po­litische Spannungen werden nicht ausreichend beachtet. Eine proaktive Strategie ist gefragt.
  • SharePoint-Schwachstelle führt zu Remote-Code-Ausführung
    SharePoint ist seit Januar von einer kritischen Schwachstelle betroffen, die die Ausführung von Schadcode ermöglicht. Assigner Microsoft gibt an, dass die Schwachstelle nicht ausgenutzt wurde, doch CISA und ENISA behaupten das Gegenteil.
  • Neue GlassWorm-Angriffswelle trifft Hunderte von Repositories und Pakete
    GlassWorm bedroht erneut die Entwickler-Community. Die Malware nutzt unsichtbare Unicode-Zeichen, um bösartigen Code in Hunderte von GitHub-Repositories und Paketen einzuschleusen. Unternehmen und Entwickler müssen alle Erweiterungshistorien überprüfen, um sich zu schützen.