Forum- & Community-Webseiten

camp-firefox – Größte deutschsprachige Hilfeplattform rund um den Firefox-Browser 

chip (Forum) – CHIP Online-Praxistipps und früher eines der größten deutschen IT-Foren, inzwischen eingestellt (Stand: 17.01.2022)

computerbetrug – Forum zum Thema Computerbetrug (Status und Inhalt derzeit unklar).

computerhilfen – Großes Hilfe-Forum mit Themen wie Hardware, Netzwerk, Software, Apple, Android u. v. m.

expertenseite – IT- und Technik-Forum (Details aktuell unklar).

fachinformatiker – Forum speziell für Fachinformatiker (Status unbestätigt).

greenhorn-forum – Diskussionsforum (genauer Inhalt / Ausrichtung unklar).

hardwareluxx – Aktive Community für Hardware-Tests, News, Kaufberatung und Diskussionen 

heise/foren – IT-bezogene Diskussionsforen von Heise (Technik, Entwicklung, Sicherheit etc.).

informatikboard – Forum für Informatikthemen (österreichisch-schweizerisch orientiert, genauer Fokus unklar).

nickles – Computermedien-Portal mit Forum rund um Computer, Internet und Technik

paules-pc-forum – Forum für PC-User (Inhalt z. B. Tipps, Fragen, Diskussion unklar).

pc-experience – Technikforum mit Themen zu Hardware, Software, Modding u. v. m.

pchilfe (Forum) – Forum für PC-Hilfe, Problembehebung und Technikfragen.

rootforum – Technikforum, eventuell mit Schwerpunkt auf Systemadministration oder nichtspezifischem Diskurs.

router-forum – Diskussionsplattform zu Routern, Netzwerken und Heimtechnik.

spotlight – Allgemeines Internet-Forum (genauer Fokus unklar).

selfhtml – Forum zur Webentwicklung auf Basis des SelfHTML-Portals.

sysprofile – Forum rund um Hardwareanalyse und Systeminformationen (vermutlich nutzt Sysprofile-Software).

tippscout – Ratgeberforum mit Tipps zu Software, Hardware und Alltagstechnologie.

tomshardware – Deutsches Forum zum IT-Portal Tom’s Hardware (Hardware-News, PC-Bau, Technikdiskussion).

xhtmlforum – Forum zur Webentwicklung mit Schwerpunkt XHTML & Frontend-Technologien.

wer-weiss-was – Allgemeines Frage-Antwort-Portal mit vielen Themenbereichen.

zdnet (Forum) – Diskussionsforum des IT-Portals ZDNet (Technik, IT-Trends).

forumprofi – Plattform für verschiedenste Themen, inklusive IT (genauer Fokus unklar).

 

IP-Insider | News | RSS-Feed

  • Warum vernetzte Infrastruktur laut Forescout zum größten Risiko wird
    Der aktuelle Bericht von Forescout rückt eine oft übersehene Realität in den Mittelpunkt: Die größten Sicherheitsrisiken entstehen nicht durch klassische IT-Systeme, sondern durch vernetzte Geräte im Hintergrund. IoT-, OT- und spezialisierte Infrastrukturgeräte entwickeln sich zunehmend zur zentralen Angriffsfläche.
  • Wenn Agenten zu Teammitgliedern werden
    Atlassian beackert das Thema Teamarbeit seit mehr als zwei Jahrzehnten, mit der Veröffentlichung von „Agents in Jira“ als Beta und der allgemeinen Verfügbarkeit des Rovo MCP-Servers wird die Definition von „Team“ nun aber radikal erweitert: Ab sofort kooperieren nicht mehr nur Menschen miteinander, sondern auch künstlich intelligente Agenten, und zwar als vollwertige Projektpartner.
  • Monitoring – Warum Sichtbarkeit bei Netzwerkänderungen zählt
    Konfigurationsänderungen in Netzwerken bergen Risiken. Um Ausfälle zu reduzieren, muss Transparenz durch strukturierte Change-Prozesse und kontinuierliches Monitoring geschaffen werden.
  • Industrielle 6G-Netze – Ericsson startet Forschungsprojekt
    Ein Konsortium aus neun Partnern entwickelt echtzeitfähige Virtualisierungslösungen für 6G-Anwendungen in der Industrie und das mit Fokus auf digitale Zwillinge, drahtloses TSN und neue Frequenzbänder.
  • Wenn Benutzernamen im Login-Fenster verloren gehen
    Das Microsoft-Betriebssystem „Windows“ blendet im Anmeldefenster unter Umständen keinen bekannten Kontonamen mehr ein, sondern zeigt ausschließlich die Option „Anderer Benutzer“. In diesem Modus fordert das System neben Kennwort oder PIN zusätzlich die explizite Eingabe des Benutzernamens. Ohne Kenntnis dieser Bezeichnung blockiert Windows den Zugriff, obwohl das Kennwort korrekt vorliegt.
  • Warum die Standort-Pflege in Active Directory entscheidend ist
    Standorte bilden in Active Directory die physische Netzstruktur einer Umgebung ab. Sie bestimmen, welcher Domänencontroller Anmeldungen verarbeitet, wie Verzeichnisdaten repliziert werden und wie stark WAN-Verbindungen belastet sind. Eine saubere Standortkonfiguration entscheidet daher direkt über Performance, Stabilität und Skalierbarkeit einer AD-Infrastruktur.
  • Was sind Non-Terrestrial Networks (NTN)?
    Non-Terrestrial Networks (NTN) sind funkbasierte Kommunikationsnetze, die für die Vernetzung der Teilnehmer auf über der Erdoberfläche betriebene Komponenten, wie Satelliten, Höhenplattformen (HAPS) oder Drohnen, zurückgreifen. Sie ergänzen klassische terrestrische Mobilfunkkonzepte und sorgen für eine weltweite Abdeckung auch in abgelegenen oder infrastrukturschwachen Regionen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Oracle feuert zwischen 20.000 und 30.000 Mitarbeiter per E-Mail
    Information: Oracle eliminiert Positionen im Rahmen von Restrukturierungen. Betroffene erhalten letzte Arbeitsanweisungen und Informationen zu Abfindungen per E-Mail.... 3 Kommentare, 304 mal gelesen.
  • Office 2016
    Frage: Outlook 2016 schließt sich nach dem Abruf von IMAP-Konten bei IONOS automatisch. Reparatur und Updates brachten keine Lösung. Mögliche Ursachen und Lösungsansätze werden gesucht.... 13 Kommentare, 520 mal gelesen.
  • Erste Gehversuche mit ProxMox
    Frage: Migration eines HyperV-Clusters mit S2D zu einem Proxmox-Ceph-HA-Setup: Herausforderungen bei der VM-Erstellung und Ceph-Konfiguration werden analysiert.... 5 Kommentare, 592 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Neuer Malware-Loader tarnt sich in normalem Webverkehr
    Das Sicherheitsteam von Cato Networks hat mit „Foxveil“ einen neuen Mal­ware-Loader entdeckt, der sich im normalen Webverkehr tarnt. Er nutzt vertrauenswürdige Plattformen wie Cloudflare und Discord, um gefährliche Payloads ins System einzuspeisen.
  • Ein Rahmenwerk für messbare Wiederherstellung
    Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative Absicherung hinaus entwickelt. In modernen digitalen Unternehmen bildet die Backup-Architektur eine zentrale Grundlage für Business Continuity, Cyber-Resilienz, regulatorische Compliance sowie Incident-Response.
  • Die Revolution der autonomen Netzwerksicherheit
    Traditionelle Firewalls und VLANs reichen heute bei der Netzwerksicherheit nicht mehr aus. Gelingt ein Perimeter-Durchbruch, können sich Angreifer im Netz frei bewegen. Software-Defined Networking und Künstliche Intelligenz ermöglichen eine neue Ära: programmierbare Mikrosegmentierung, Echt­zeit-Anomalieerkennung und autonome Policy-Durchsetzung.
  • Cyberangriff auf Greifswälder Klinik
    Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Ehemalige Patienten erhalten nun Erpresser-E-Mails.
  • Bundestag verabschiedet EU-Vorgaben zum Data Act
    Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Auf­sichtsbehörde und das Metadatenportal GovData übernimmt die Ver­wal­tung der Metadaten und das Anfragenmanagement.
  • Jenseits des Vertrauens – Software muss Sicherheit technisch belegen
    Angriffe auf Software-Lieferketten wie bei SolarWinds, XZ-Utils oder npm zeigen: Vertrauen allein reicht nicht mehr. CRA und NIS2 fordern erstmals, dass Software ihre Sicherheit technisch belegt – nachvollziehbar und überprüfbar. Hersteller müssen sichere Entwicklung attestieren, Betreiber diese Nachweise validieren. Sicherheit wird zur überprüfbaren Eigenschaft.
  • Ubuntu-Sicherheitslücke ermöglicht Angreifern Root-Zugriff
    Eine Sicherheitslücke in Ubuntu ermöglicht Angreifern Root-Zugriff auf Stan­dard­installationen ab Version 24.04. Eine unbeabsichtigte Wechsel­wir­kung im Snap-System lässt lokal Zugriffsrechte eskalieren.
  • Hacker stehlen 1,8 Millionen Kundendaten von asgoodasnew
    Cyberkriminelle haben 1,8 Millionen Kundendaten beim Ge­braucht­e­lek­tro­nik­händler asgoodasnew ge­stoh­len. Ein unbekannter Angreifer nutzte eine Sicherheitslücke in einem Drittanbieter-Zahlungsmodul aus. Kunden sollten jetzt vorsichtig sein und auf Phishing-Angriffe achten.