Forum- & Community-Webseiten

camp-firefox – Größte deutschsprachige Hilfeplattform rund um den Firefox-Browser 

chip (Forum) – CHIP Online-Praxistipps und früher eines der größten deutschen IT-Foren, inzwischen eingestellt (Stand: 17.01.2022)

computerbetrug – Forum zum Thema Computerbetrug (Status und Inhalt derzeit unklar).

computerhilfen – Großes Hilfe-Forum mit Themen wie Hardware, Netzwerk, Software, Apple, Android u. v. m.

expertenseite – IT- und Technik-Forum (Details aktuell unklar).

fachinformatiker – Forum speziell für Fachinformatiker (Status unbestätigt).

greenhorn-forum – Diskussionsforum (genauer Inhalt / Ausrichtung unklar).

hardwareluxx – Aktive Community für Hardware-Tests, News, Kaufberatung und Diskussionen 

heise/foren – IT-bezogene Diskussionsforen von Heise (Technik, Entwicklung, Sicherheit etc.).

informatikboard – Forum für Informatikthemen (österreichisch-schweizerisch orientiert, genauer Fokus unklar).

nickles – Computermedien-Portal mit Forum rund um Computer, Internet und Technik

paules-pc-forum – Forum für PC-User (Inhalt z. B. Tipps, Fragen, Diskussion unklar).

pc-experience – Technikforum mit Themen zu Hardware, Software, Modding u. v. m.

pchilfe (Forum) – Forum für PC-Hilfe, Problembehebung und Technikfragen.

rootforum – Technikforum, eventuell mit Schwerpunkt auf Systemadministration oder nichtspezifischem Diskurs.

router-forum – Diskussionsplattform zu Routern, Netzwerken und Heimtechnik.

spotlight – Allgemeines Internet-Forum (genauer Fokus unklar).

selfhtml – Forum zur Webentwicklung auf Basis des SelfHTML-Portals.

sysprofile – Forum rund um Hardwareanalyse und Systeminformationen (vermutlich nutzt Sysprofile-Software).

tippscout – Ratgeberforum mit Tipps zu Software, Hardware und Alltagstechnologie.

tomshardware – Deutsches Forum zum IT-Portal Tom’s Hardware (Hardware-News, PC-Bau, Technikdiskussion).

xhtmlforum – Forum zur Webentwicklung mit Schwerpunkt XHTML & Frontend-Technologien.

wer-weiss-was – Allgemeines Frage-Antwort-Portal mit vielen Themenbereichen.

zdnet (Forum) – Diskussionsforum des IT-Portals ZDNet (Technik, IT-Trends).

forumprofi – Plattform für verschiedenste Themen, inklusive IT (genauer Fokus unklar).

 

IP-Insider | News | RSS-Feed

  • Deutsche Software statt US-Cloud? Kommt darauf an!
    US-Software prägt viele Enterprise-IT-Umgebungen – von Collaboration bis Cloud-Plattform. Gleichzeitig wächst der Druck, Abhängigkeiten zu reduzieren und Datenhoheit zu sichern. Eine Auswertung populärer B2B-Tools im DACH-Raum zeigt: In mehreren Softwarekategorien existieren durchaus konkurrenzfähige europäische Alternativen. Entscheidend bleibt jedoch die jeweilige Einsatzdomäne.
  • Openthinclient rollt Version 2603 auf Debian-13-Basis aus
    Mit dem Update auf Version 2603 modernisiert Openthinclient das technologische Fundament seiner ThinClient-Lösung. Neben dem Wechsel auf Debian „Trixie“ stehen erweiterte Administrator-Rollen und optimierte Remote-Desktop-Funktionen im Fokus.
  • Warum die meisten Unternehmen ihr Active Directory nicht retten können
    Über 90 Prozent der Ransomware-Angriffe zielen auf das Active Directory. Die meisten Backups enthalten jedoch bereits kompromittierte Objekte oder veraltete Strukturen. Microsofts 29-Schritte-Wiederherstellung überfordert Teams unter Zeitdruck, manuelle Prozesse führen zu Fehlern. Prävention allein reicht nicht mehr!
  • Für fast die Hälfte der Unternehmen sind IT-Berufe immer noch männlich!
    Frauen bleiben in IT- und Digitalberufen deutlich unterrepräsentiert. Viele Unternehmen sehen die Ursachen in eigenen Strukturen, Stereotypen und fehlender Unterstützung beim Ein- und Wiedereinstieg.
  • Was ist ein VLAN-Trunk?
    Ein VLAN-Trunk transportiert den Datenverkehr mehrerer VLANs gleichzeitig über eine einzige physische Leitung oder über ein Leitungsbündel. Switches können dadurch so miteinander verschaltet werden, dass sich virtuelle LANs über mehrere Switches hinweg ausdehnen. VLAN-Trunks sind unverzichtbar, um lokale Netzwerke effizient, strukturiert und performant zu skalieren.
  • AP One Enterprise: Peplink bringt Tri-Band-Access-Point für hohe Dichte
    Die Vitel GmbH erweitert ihr Portfolio um den „AP One Enterprise“ von Peplink. Der Tri-Band-Access-Point unterstützt Wi-Fi 7 und richtet sich an Unternehmensumgebungen mit hoher Geräte- und Nutzerdichte. Neben 6-GHz-Unterstützung bietet das Gerät zwei 10-Gigabit-Ethernet-Ports für den Backhaul und die Anbindung weiterer Systeme.
  • Images mit Clonezilla erstellen und wiederherstellen
    Clonezilla etabliert sich im professionellen Umfeld als Werkzeug für blockbasiertes Imaging kompletter Systeme. Der Einsatz reicht von Einzelplatzsicherungen über Hardwaremigrationen bis zu automatisierten Roll-outs. Entscheidende Merkmale sind Reproduzierbarkeit, Infrastrukturunabhängigkeit und kontrollierte Wiederherstellung.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Win11 Lizenz in VM nochmal nutzen
    Frage: Hyper-V unter Windows 11 Professional erfordert für eine virtuelle Maschine keine zusätzliche Windows-Lizenz, sofern die VM ausschließlich für Test- und Entwicklungszwecke genutzt wird.... 1 Kommentar, 160 mal gelesen.
  • Ipad2 mit WPA2 an Mikrotik Router verbinden
    Frage: Funktionsweise von WPA2-PSK in Mikrotik-Netzwerken analysieren, wenn iPad2 Mini keine Verbindung herstellt. Mögliche Ursachen und Einstellungen im Vergleich zur Fritzbox.... 5 Kommentare, 143 mal gelesen.
  • Netzwerk im großen Haus
    Frage: Flächendeckende WLAN-Versorgung eines großen Hauses mit iPads Pro als Hardware. Bisherige Powerline-Lösung scheitert an getrennten Stromzählern. Alternative Konzepte gesucht.... 9 Kommentare, 674 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Schnell statt ausgefeilt: KI macht Cyberangriffe zur Massenware
    Angreifer nutzen Künstliche Intelligenz (KI) zunehmend als Au­to­ma­ti­sie­rungs­werk­zeug. Laut aktuellem Threat Insights Report von HP Wolf Security entstehen Malware-Kampagnen immer häufiger aus modularen Bausteinen, die sich schnell kombinieren und anpassen lassen. Qualität spielt dabei eine untergeordnete Rolle. Entscheidend seien Geschwindigkeit und Skalierbarkeit.
  • Smartphone ersetzt Zugangskarten und Badges
    Smartphones lösen in der Zutrittskontrolle zunehmend klassische Plastikkarten ab. Nutzer speichern ihre Credentials in einem digitalen Wallet und öffnen damit Türen, Schließfächer oder E-Ladestationen – oft ohne das Gerät aus der Tasche zu nehmen. Secure Elements, biometrische Sperren und verschlüsselte Protokolle schaffen mehrschichtige Sicherheit bei DSGVO- und NIS2-Konformität.
  • 7 Zero Days bei Apple, 3 davon aktiv ausgenutzt
    Mit vier neuen Zero-Day-Sicherheitslücken und drei aktiv ausgenutzten Schwachstellen hat Apple derzeit alle Hände voll zu tun. Fehler in der Audio- und Bildverarbeitung sowie unzureichende Eingabevalidierung könnten zur Ausführung von Code führen.
  • Google untersucht Risiken für Rüstungsunternehmen
    Kriege und geopolitische Konflikte werden zunehmend auch im Cyberraum ausgetragen. Gerade die Rüstungsbranche ist von Cyberspionageangriffen betroffen, die meist von Russland und China ausgehen. Doch auch Zu­lie­ferer und Mitarbeitende geraten ins Visier.
  • Bundesdatenschutzbeauftragte kündigt Rückzug an
    Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Prof. Dr. Louisa Specht-Riemenschneider, hat heute erklärt, sich aus ge­sundheitlichen Gründen von ihrem Amt zurückzuziehen, sobald die Nach­folge geregelt ist.
  • OT-Angriffe kommen meist über kompromittierte IT-Systeme
    Die Fertigungsindustrie ist ein Top-Angriffsziel für Cyberkriminelle. OT-Angriffe beginnen meist in der IT – über Phishing, unsichere Fernzugänge oder ungepatchte Server. Von dort bewegen sich die Angreifer lateral bis in die Produktionssysteme. Windows-basierte Systeme der Purdue-Ebene 3 und darüber sind dabei besonders gefährdet.
  • SAP-Standardbenutzer als Angriffsvektor
    Standardbenutzer wie SAP*, DDIC, EARLYWATCH, TMSADM und SAPCPIC sind bei Installation, Mandantenanlage oder Systemkopie vordefiniert. Bleiben ihre Initialkennwörter unverändert oder werden die Konten nach Kopien nicht gesperrt, öffnen sie direkte Zugriffspfade. Angreifer kennen diese Eigenschaften seit Jahrzehnten und prüfen sie automatisiert, sobald ein SAP-System erreichbar ist.
  • CBL Datenrettung rettet Meeresforschungsdaten
    Dem Unternehmen CBL Datenrettung ist es gelungen, Forschungsdaten von vier schwer beschädigten PCMCIA-Speicherkarten wiederherzustellen. Die Karten stammten aus einem Messgerät, das vier Jahre lang am Meeresgrund verankert war und durch einen Salzwassereinbruch zerstört wurde.