Computerservice.arminfischer.com wöchentlicher Newsletter - DE

wöchentlicher Newsletter 04.04.2025 DE


Computerservice.arminfischer.comComputerservice.arminfischer.com/news/Chatus
linktr.ee/Computerservicearminfischercom

wöchentlicher Newsletter 04.04.2025 DE . Computerservicearminfischercom .
https://computerservice.arminfischer.com/news/5844/

#Newsletter #Computer #Notebook #Internet #Mobilfunk #Webdesign #Memmelsdorf #GemeindeMemmelsdorf #Computerservice

#Computerservicearminfischercom

Table of Contents

Computerservice.arminfischer.com wöchentlicher Newsletter DE

Hallo Leser,

hier ist unser wöchentlicher Newsletter diesmal mit folgenden Themen:

---------------------------------------------------------

1. Webseite / Webdesin / Webhosting : Installation von WordPress . Computerservicearminfischercom .
2. Dateisysteme . FAT32, exFAT, NTFS, APFS, AFFS, HFS und ext . ISO 9660 und Joliet . Computerservicerarminfischercom .

Homecomputer & Retro:
3. Wie alles angefangen hat - 1984 - von 4KB RAM zu Windows 10 . TuhlTeim DE .
4. The A500 - wie ein echter Amiga ? Review und Test - Eigene Spiele installieren . TuhlTeim DE .

5. Sichere Cloud einfach für Zuhause: Warum du ein NAS brauchst! The Morpheus .
6. Nein, dein Smartphone HÖRT dir NICHT ZU! The Morpheus .

Cybersecurity / Viren / Malware / Ransomware
7. Was ist Ransomware? Computerservicearminfischercom .
8. Wir brauchen eine Meldepflicht für Cybererpressung – jetzt . emsisoft.com/de/blog/ .
9. Ausnutzung einer kritischen Schwachstelle. Sechs Millionen Datensätze bei Oracle-Breach gestohlen . security-insider.de .
10. Operation AkaiRyū: Hackergruppe MirrorFace stiehlt Daten über Sandbox . ESET Forscher entdeckten MirrorFace-Angriffe auf mitteleuropäische diplomatische Einrichtung .
Dominik Breitenbacher . welivesecurity.com by eset .

11. RansomHubs EDRKillShifter: Ein Werkzeug geht auf Reisen . welivesecurity.com by eset .
12. 1&1 Open-RAN Mobilfunknetz : Factsheet: Das vierte Netz
13. KB 5053657 und KB 5053656 optionales Windows 11 Update vom 28 03 2025 . Rainer Petzolt .
14. 38c3 135 Vortrag "ePA Konnte bisher noch nie gehackt werden" Doch, und das ist nur ein ext. Angriff . Chaos Computer Club . Philippos Hades .

Gesundheit:
15. Gesundheit und Mindset: Kristina Engel Stresscoaching & Yoga
16. Zinzino Balance Oil : Die Mischung macht's Omega 3 zu Omega 6 im richtigen Verhältnis und Polyphenolen.

Bloggen/WordPress:
17. Cornerstone-Artikel schreiben: Die Anleitung für deine wichtigsten Blogartikel . judithpeters.de .

KI
18. Warum ist ChatGPT manchmal so dumm? MEGA .

Games:
19. Call of Blackrock . Merz Mayhem. Fotzen-Fritz. fritz.snicklink.de .

---------------------------------------------------------



---------------------------------------------------------

1. Webseite / Webdesin / Webhosting : Installation von WordPress . Computerservicearminfischercom .

Bei einigen Hostern ist es ja als Paket quasi automatisch per Klick eingerichtet. Aber wie installiert man WordPress Schritt für Schritt?
Wir sind mal eine WordPress-Installation Schritt für Schritt durchgegangen vom Dateiupload via SFTP, über die Einrichtung der MySQL- oder MariaDB-Datenbank bishin zur eigentlichen Installation.

https://computerservice.arminfischer.com/news/2730/installation-von-wordpress/

---------------------------------------------------------

2. Dateisysteme . FAT32, exFAT, NTFS, APFS, AFFS, HFS und ext . ISO 9660 und Joliet . Computerservicerarminfischercom .

Filesyteme im Vergleich: FAT32, exFAT, NTFS, APFS, AFFS, HFS und ext
Du hast sicher schon einmal von Dateisystemen gehört, aber weißt du eigentlich, was sie tun und warum sie wichtig sind? Kurz gesagt: Dateisysteme sind die unsichtbaren Organisatoren deiner digitalen Welt. Sie bestimmen, wie deine Daten auf deinem Computer, deinem Smartphone oder deiner externen Festplatte gespeichert und verwaltet werden.

In diesem Artikel wollen wir uns die vier wichtigsten Dateisysteme ansehen: FAT32, exFAT, NTFS und APFS. Außerdem werfen wir einen Blick auf drei historisch relevante Systeme: Amiga Fast File System (AFFS), Hierarchical File System (HFS) und extended filesystem (ext), sowie ISO9660 und Joliet und UDF.

https://computerservice.arminfischer.com/news/5473/dateisysteme/


---------------------------------------------------------
Homecomputer & Retro:
---------------------------------------------------------

3. Wie alles angefangen hat - 1984 - von 4KB RAM zu Windows 10 . TuhlTeim DE


Von 4 Kilobyte RAM zu Windows 10 war ein weiter Weg. In diesem Video seht Ihr die Situation ca. im Jahr 1984. 64KB RAM waren teuer - Computer kosteten mit diesem „riesigen“ Speicher damals ca 1.000,- Mark und es gab nur wenige Computerbesitzer.

Statt Internet gab es nur einmal im Monat eine Zeitschrift mit Programmen als gedruckte Listings, die man abtippen musste. Neben Zeitschriften gab es nur Bücher, oft Übersetzungen aus dem Englischen und natürlich nicht mit jedem Computer / Heimcomputer kompatibel.

Ärgerlich auch, dass die Programme nicht zwischen Commodore 64, Atari XL, Schneider oder Sinclair untereinander ausgetauscht werden konnten. Jeder Rechner benötigte seine eigenen Programme und hatte seinen eigenen Basic-Dialekt.

https://youtu.be/DrUsNn5Tgyk?si=U9XL4VszSJgna2Mc

---------------------------------------------------------

4. The A500 - wie ein echter Amiga ? Review und Test - Eigene Spiele installieren . TuhlTeim DE .

Mini-Konsolen und Mini-Rechner gibt es mittlerweile fast so viele wie damals echte Modelle. Aber ist der Spielespaß heute noch der gleiche wie früher und wie sind die Spiele gealtert? Der Amiga Nachbau „The A500 Mini“ lässt die 1980er nochmal aufleben. Dieser Amiga Emulator funktioniert technisch sehr gut und wird mit 25 vorinstallierten Spielen ausgeliefert.

https://youtu.be/rkdWTLeJZ50?si=HMOvf05Rxhku2O7R

---------------------------------------------------------

---------------------------------------------------------


5. Sichere Cloud einfach für Zuhause: Warum du ein NAS brauchst! The Morpheus .

Eine Cloud für euch zuhause inklusive Ausfallschutz, Mediencenter und Hosting. Das ist ein NAS.

https://youtu.be/Fs1H11fsH9Q?si=iHq1iYXhhmaGJUTo

---------------------------------------------------------

6. Nein, dein Smartphone HÖRT dir NICHT ZU! The Morpheus .



https://youtu.be/iLLxxrchQ6I?si=CciR1dou0IcMTXoo

---------------------------------------------------------
Cybersecurity / Viren / Malware / Ransomware
---------------------------------------------------------

7. Was ist Ransomware? Computerservicearminfischercom .

Ransomware ist eine Art von Schadsoftware, die deinen Zugriff auf Daten oder dein gesamtes System blockiert, um Lösegeld zu erpressen. Die geht mittlerweile oft mit einer Verschlüsselung der Dateien einher.

Vorgehensweise der Schädlinge:
- Infektion: Ransomware gelangt oft über präparierte E-Mail-Anhänge, Sicherheitslücken in Webbrowsern oder Datendienste wie Dropbox auf deinen Computer.
- Täuschung: E-Mails tarnen sich oft als Rechnungen, Lieferscheine oder Warnungen von Behörden.
- Infiltration und Exfiltration: Die Angreifer versuchen, sich im System und in verbundenen Netzwerken zu bewegen (Infiltration). Sie suchen nach wertvollen Daten und übertragen diese über anonymisierte Kanäle ins Internet (Exfiltration).
- Blockade: Der Computer wird blockiert, entweder durch ein Hinweisfenster oder durch die Sperrung des Taskmanagers.
- Verschlüsselung: Dateien, insbesondere wichtige Dokumente, werden verschlüsselt.
- Erpressung: Du wirst aufgefordert, Lösegeld zu zahlen, um die Entschlüsselung zu erhalten. Oft wird mit Datenvernichtung gedroht, falls du dich an die Polizei wendest.

https://computerservice.arminfischer.com/news/5795/was-ist-ransomware/

---------------------------------------------------------


8. Wir brauchen eine Meldepflicht für Cybererpressung – jetzt . emsisoft.com/de/blog/ .

Auch 2025 sind Ransomware-Angriffe ungebremst auf dem Vormarsch und finden ihre Opfer in Schulen, Krankenhäusern sowie dem privaten und öffentlichen Sektor. Die meisten Angriffe ließen sich durch die Implementierung einiger grundlegender, kostengünstiger und wohlverstandener Gegenmaßnahmen vermeiden. Weshalb wird das also nicht getan?

Das liegt zum einen Teil daran, wie die Bedrohung wahrgenommen wird, und zum anderen an Missverständnissen, wie man sich dagegen verteidigen kann. Die öffentliche Bekanntgabe von Cybervorfällen kann bei diesen Problemen helfen, da sie deutlich macht, dass nicht nur Unternehmen jeder Branche und Größe in Gefahr sind, sondern relativ leicht umzusetzende Abwehrmaßnahmen bemerkenswert Effizient sein können.

https://www.emsisoft.com/de/blog/46525/wir-brauchen-eine-meldepflicht-fuer-cybererpressung-jetzt/

---------------------------------------------------------

9. Ausnutzung einer kritischen Schwachstelle. Sechs Millionen Datensätze bei Oracle-Breach gestohlen . security-insider.de .

Ein Cyberkrimineller behauptet sechs Millionen Datensätze aus der Oracle Cloud gestohlen zu haben und erpresst damit nun betroffene Unternehmen. Während Oracle die Vorwürfe zurückweist, wollen die Sicherheitsexperten von Cloudsek einen Exploit entdeckt haben.

https://www.security-insider.de/cyberkriminalitaet-datenraub-oracle-cloud-erpressung-a-fae32e5e76a0f1b89c95a04c0a36bde7/

---------------------------------------------------------

10. Operation AkaiRyū: Hackergruppe MirrorFace stiehlt Daten über Sandbox . ESET Forscher entdeckten MirrorFace-Angriffe auf mitteleuropäische diplomatische Einrichtung .
Dominik Breitenbacher . welivesecurity.com by eset .

Im August 2024 entdeckten ESET Forscher Cyberspionage-Aktivitäten der China in Verbindung stehenden Advanced Persistent Threat (APT)-Gruppe MirrorFace. Ziel der Angriffe war eine mitteleuropäische diplomatische Einrichtung. Bei ihrem Angriff bezogen sich die Hacker auf die diesjährige Expo 2025 in Osaka, Japan.

MirrorFace ist in erster Linie für Cyberspionage-Aktivitäten gegen Organisationen in Japan bekannt. Der aktuelle Fall ist das erste Mal, dass die Gruppe eine europäische Einrichtung infiltrieren wollte.

https://www.welivesecurity.com/de/eset-research/operation-akairy-hackergruppe-mirrorface-stiehlt-daten-uber-sandbox/

---------------------------------------------------------

---------------------------------------------------------

11. RansomHubs EDRKillShifter: Ein Werkzeug geht auf Reisen . welivesecurity.com by eset .

ESET Forscher entdecken neue Verbindungen zwischen Mitgliedern von RansomHub und den rivalisierenden Gangs Medusa, BianLian und Play

ESET Forscher analysieren die bedeutendsten Veränderungen im Ransomware-Ökosystem im Jahr 2024 und konzentrieren sich dabei auf die neu entstandene und derzeit dominierende Ransomware-as-a-Service (RaaS)-Bande RansomHub. Wir geben exklusive Einblicke in die Partnerstruktur von RansomHub und decken die Verbindungen zwischen diesem neu enstandenen Marktführer und den etablierten Gangs Play, Medusa und BianLian auf.

https://www.welivesecurity.com/de/eset-research/ransomhubs-edrkillshifter-ein-werkzeug-geht-auf-reisen/


---------------------------------------------------------


12. 1&1 Open-RAN Mobilfunknetz : Factsheet: Das vierte Netz

Europas erstes vollständig virtualisiertes 5G-Netz auf Basis der innovativen Open-RAN-Technologie wird bereits von über sechs Millionen Kunden genutzt und wächst Tag für Tag. Was das Netz auszeichnet, wie es digitale Souveränität vorantreibt und innovative Tarife im Mobilfunk hervorbringt, liefert das Factsheet auf einen Blick.

- Für Wettbewerb und Innovation: Vier Netze sind der Standard in Westeuropa und den USA
- Gut für Verbraucher: Länder mit vier etablierten Anbietern bieten in der Regel deutlich attraktivere Mobilfunktarife als Märkte mit nur drei Netzen*
- Gut für die digitale Infrastruktur: Ein von Grund auf neues, viertes Mobilfunknetz erstmals basierend auf der innovativen Open-RAN-Technologie

Das 1&1 O-RAN ist vollständig virtualisiert und basiert auf einer Cloud-Architektur. Netzwerkfunktionen werden softwarebasiert realisiert, wodurch Hardareunabhängigkeit und Flexibilität gewährleistet sind.

https://unternehmen.1und1.de/o-ran-mobilfunknetz/2025/factsheet-das-vierte-netz

Mobilfunk-Tarife:
https://mobile.1und1.de/unbegrenztes-datenvolumen?ps_id=P20394742

---------------------------------------------------------

13. KB 5053657 und KB 5053656 optionales Windows 11 Update vom 28 03 2025 . Rainer Petzolt .

https://youtu.be/uLwpxNKujrg?si=hKadHZyk_y6zGQfV

---------------------------------------------------------

14. 38c3 135 Vortrag "ePA Konnte bisher noch nie gehackt werden" Doch, und das ist nur ein ext. Angriff . Chaos Computer Club . Philippos Hades .

Hier der komplette Vortrag beim 38ten CCC wie sie die elektronische Patienten-Akte ePA gehackt haben, das ist jetzt 'nur' der fremde, dxterne Angriff, wir reden hier noch nicht von den zulässigen Zugriffen z.B. der Pharma-Industrie oder Softwarefehlern...

https://youtu.be/ZKXegeuFt7A?si=rMB2SzzDxEGt3Tq2

---------------------------------------------------------
Gesundheit
---------------------------------------------------------

15. Gesundheit und Mindset: Kristina Engel Stresscoaching & Yoga

Kristina Engel Stresscoaching & Yoga
engelkristina94@gmail.com
+4917622047014


---------------------------------------------------------

16. Zinzino Balance Oil : Die Mischung macht's Omega 3 zu Omega 6 im richtigen Verhältnis und Polyphenolen.

https://www.zinzino.com/shop/2016660777/DE/de-DE/products/omega-supplements/300000


---------------------------------------------------------
Bloggen/ WordPress
---------------------------------------------------------

17. Cornerstone-Artikel schreiben: Die Anleitung für deine wichtigsten Blogartikel . judithpeters.de .

Es gibt normale Anleitungen – und es gibt epische Anleitungen, die zu strahlenden Leuchttürmen unserer Webseite werden: Das sind die legendären Cornerstone-Blogartikel! Alle Cornerstone-Artikel fangen als epische Blogartikel an: Sie sind sehr nützlich und über 2.000 Wörter lang. Meistens enthalten sie auch viele Links zu deinen anderen Blogartikeln. Sobald aber dieser eine Blogartikel selbst auch viele interne Links bekommt, entwickelt er sich zu einem Cornerstone: Zu einem strategischen Eckpfeiler deines Blogs.

https://judithpeters.de/cornerstone-anleitung/


---------------------------------------------------------
KI
---------------------------------------------------------

18. Warum ist ChatGPT manchmal so dumm? MEGA .

ChatGPT ist nicht in der Lage, ein randvoll gefülltes Glas Rotwein zu zeichnen. Warum kann KI die schwierigsten Probleme lösen, während sie sich bei einfachen Aufgaben anstellt wie ein kompletter Pfosten?

https://youtu.be/6MvYE41etJA?si=KHXT9wWsoOhjf5vO


---------------------------------------------------------
Games
---------------------------------------------------------
19. Call of Blackrock . Merz Mayhem. Fotzen-Fritz. fritz.snicklink.de .

https://fritz.snicklink.de

---------------------------------------------------------



1. Webseite / Webdesin / Webhosting : Installation von WordPress . Computerservicearminfischercom .

Bei einigen Hostern ist es ja als Paket quasi automatisch per Klick eingerichtet. Aber wie installiert man WordPress Schritt für Schritt?
Wir sind mal eine WordPress-Installation Schritt für Schritt durchgegangen vom Dateiupload via SFTP, über die Einrichtung der MySQL- oder MariaDB-Datenbank bishin zur eigentlichen Installation.

. https://computerservice.arminfischer.com/news/2730/installation-von-wordpress/ .

3. Dateisysteme . FAT32, exFAT, NTFS, APFS, AFFS, HFS und ext . ISO 9660 und Joliet . Computerservicerarminfischercom .

Filesyteme im Vergleich: FAT32, exFAT, NTFS, APFS, AFFS, HFS und ext
Du hast sicher schon einmal von Dateisystemen gehört, aber weißt du eigentlich, was sie tun und warum sie wichtig sind? Kurz gesagt: Dateisysteme sind die unsichtbaren Organisatoren deiner digitalen Welt. Sie bestimmen, wie deine Daten auf deinem Computer, deinem Smartphone oder deiner externen Festplatte gespeichert und verwaltet werden.

In diesem Artikel wollen wir uns die vier wichtigsten Dateisysteme ansehen: FAT32, exFAT, NTFS und APFS. Außerdem werfen wir einen Blick auf drei historisch relevante Systeme: Amiga Fast File System (AFFS), Hierarchical File System (HFS) und extended filesystem (ext), sowie ISO9660 und Joliet und UDF.

Dateisysteme . FAT32, exFAT, NTFS, APFS, AFFS, HFS und ext . ISO 9660 und Joliet . Computerservicerarminfischercom .

Filesyteme im Vergleich: FAT32, exFAT, NTFS, APFS, AFFS, HFS und ext
Du hast sicher schon einmal von Dateisystemen gehört, aber weißt du eigentlich, was sie tun und warum sie wichtig sind? Kurz gesagt: Dateisysteme sind die unsichtbaren Organisatoren deiner digitalen Welt. Sie bestimmen, wie deine Daten auf deinem Computer, deinem Smartphone oder deiner externen Festplatte gespeichert und verwaltet werden.

In diesem Artikel wollen wir uns die vier wichtigsten Dateisysteme ansehen: FAT32, exFAT, NTFS und APFS. Außerdem werfen wir einen Blick auf drei historisch relevante Systeme: Amiga Fast File System (AFFS), Hierarchical File System (HFS) und extended filesystem (ext), sowie ISO9660 und Joliet und UDF.

. https://computerservice.arminfischer.com/news/5473/dateisysteme/ .

Homecomputer & Retro

3. Wie alles angefangen hat – 1984 – von 4KB RAM zu Windows 10 . TuhlTeim DE

Von 4 Kilobyte RAM zu Windows 10 war ein weiter Weg. In diesem Video seht Ihr die Situation ca. im Jahr 1984. 64KB RAM waren teuer – Computer kosteten mit diesem „riesigen“ Speicher damals ca 1.000,- Mark und es gab nur wenige Computerbesitzer.

Statt Internet gab es nur einmal im Monat eine Zeitschrift mit Programmen als gedruckte Listings, die man abtippen musste. Neben Zeitschriften gab es nur Bücher, oft Übersetzungen aus dem Englischen und natürlich nicht mit jedem Computer / Heimcomputer kompatibel.

Ärgerlich auch, dass die Programme nicht zwischen Commodore 64, Atari XL, Schneider oder Sinclair untereinander ausgetauscht werden konnten. Jeder Rechner benötigte seine eigenen Programme und hatte seinen eigenen Basic-Dialekt.

. https://youtu.be/DrUsNn5Tgyk?si=U9XL4VszSJgna2Mc .

4. The A500 – wie ein echter Amiga ? Review und Test – Eigene Spiele installieren . TuhlTeim DE .

Mini-Konsolen und Mini-Rechner gibt es mittlerweile fast so viele wie damals echte Modelle. Aber ist der Spielespaß heute noch der gleiche wie früher und wie sind die Spiele gealtert? Der Amiga Nachbau „The A500 Mini“ lässt die 1980er nochmal aufleben. Dieser Amiga Emulator funktioniert technisch sehr gut und wird mit 25 vorinstallierten Spielen ausgeliefert.

. https://youtu.be/rkdWTLeJZ50?si=HMOvf05Rxhku2O7R .

5. Sichere Cloud einfach für Zuhause: Warum du ein NAS brauchst! The Morpheus .

Eine Cloud für euch zuhause inklusive Ausfallschutz, Mediencenter und Hosting. Das ist ein NAS.

. https://youtu.be/Fs1H11fsH9Q?si=iHq1iYXhhmaGJUTo .

6. Nein, dein Smartphone HÖRT dir NICHT ZU! The Morpheus .

. https://youtu.be/iLLxxrchQ6I?si=CciR1dou0IcMTXoo .

Cybersecurity / Viren / Malware / Ransomware

7. Was ist Ransomware? Computerservicearminfischercom .

Ransomware ist eine Art von Schadsoftware, die deinen Zugriff auf Daten oder dein gesamtes System blockiert, um Lösegeld zu erpressen. Die geht mittlerweile oft mit einer Verschlüsselung der Dateien einher.

Vorgehensweise der Schädlinge:

  • Infektion: Ransomware gelangt oft über präparierte E-Mail-Anhänge, Sicherheitslücken in Webbrowsern oder Datendienste wie Dropbox auf deinen Computer.
  • Täuschung: E-Mails tarnen sich oft als Rechnungen, Lieferscheine oder Warnungen von Behörden.
  • Infiltration und Exfiltration: Die Angreifer versuchen, sich im System und in verbundenen Netzwerken zu bewegen (Infiltration). Sie suchen nach wertvollen Daten und übertragen diese über anonymisierte Kanäle ins Internet (Exfiltration).
  • Blockade: Der Computer wird blockiert, entweder durch ein Hinweisfenster oder durch die Sperrung des Taskmanagers.
  • Verschlüsselung: Dateien, insbesondere wichtige Dokumente, werden verschlüsselt.
  • Erpressung: Du wirst aufgefordert, Lösegeld zu zahlen, um die Entschlüsselung zu erhalten. Oft wird mit Datenvernichtung gedroht, falls du dich an die Polizei wendest.

. https://computerservice.arminfischer.com/news/5795/was-ist-ransomware/ .

8. Wir brauchen eine Meldepflicht für Cybererpressung – jetzt . emsisoft.com/de/blog/ .

Auch 2025 sind Ransomware-Angriffe ungebremst auf dem Vormarsch und finden ihre Opfer in Schulen, Krankenhäusern sowie dem privaten und öffentlichen Sektor. Die meisten Angriffe ließen sich durch die Implementierung einiger grundlegender, kostengünstiger und wohlverstandener Gegenmaßnahmen vermeiden. Weshalb wird das also nicht getan?

Das liegt zum einen Teil daran, wie die Bedrohung wahrgenommen wird, und zum anderen an Missverständnissen, wie man sich dagegen verteidigen kann. Die öffentliche Bekanntgabe von Cybervorfällen kann bei diesen Problemen helfen, da sie deutlich macht, dass nicht nur Unternehmen jeder Branche und Größe in Gefahr sind, sondern relativ leicht umzusetzende Abwehrmaßnahmen bemerkenswert Effizient sein können.

. https://www.emsisoft.com/de/blog/46525/wir-brauchen-eine-meldepflicht-fuer-cybererpressung-jetzt/ .

9. Ausnutzung einer kritischen Schwachstelle. Sechs Millionen Datensätze bei Oracle-Breach gestohlen . security-insider.de .

Ein Cyberkrimineller behauptet sechs Millionen Datensätze aus der Oracle Cloud gestohlen zu haben und erpresst damit nun betroffene Unternehmen. Während Oracle die Vorwürfe zurückweist, wollen die Sicherheitsexperten von Cloudsek einen Exploit entdeckt haben.

. https://www.security-insider.de/cyberkriminalitaet-datenraub-oracle-cloud-erpressung-a-fae32e5e76a0f1b89c95a04c0a36bde7/ .

10. Operation AkaiRyū: Hackergruppe MirrorFace stiehlt Daten über Sandbox . ESET Forscher entdeckten MirrorFace-Angriffe auf mitteleuropäische diplomatische Einrichtung .
Dominik Breitenbacher . welivesecurity.com by eset .

Im August 2024 entdeckten ESET Forscher Cyberspionage-Aktivitäten der China in Verbindung stehenden Advanced Persistent Threat (APT)-Gruppe MirrorFace. Ziel der Angriffe war eine mitteleuropäische diplomatische Einrichtung. Bei ihrem Angriff bezogen sich die Hacker auf die diesjährige Expo 2025 in Osaka, Japan.

MirrorFace ist in erster Linie für Cyberspionage-Aktivitäten gegen Organisationen in Japan bekannt. Der aktuelle Fall ist das erste Mal, dass die Gruppe eine europäische Einrichtung infiltrieren wollte.

. https://www.welivesecurity.com/de/eset-research/operation-akairy-hackergruppe-mirrorface-stiehlt-daten-uber-sandbox/ .

11. RansomHubs EDRKillShifter: Ein Werkzeug geht auf Reisen . welivesecurity.com by eset .

ESET Forscher entdecken neue Verbindungen zwischen Mitgliedern von RansomHub und den rivalisierenden Gangs Medusa, BianLian und Play

ESET Forscher analysieren die bedeutendsten Veränderungen im Ransomware-Ökosystem im Jahr 2024 und konzentrieren sich dabei auf die neu entstandene und derzeit dominierende Ransomware-as-a-Service (RaaS)-Bande RansomHub. Wir geben exklusive Einblicke in die Partnerstruktur von RansomHub und decken die Verbindungen zwischen diesem neu enstandenen Marktführer und den etablierten Gangs Play, Medusa und BianLian auf.

. https://www.welivesecurity.com/de/eset-research/ransomhubs-edrkillshifter-ein-werkzeug-geht-auf-reisen/ .

12. 1&1 Open-RAN Mobilfunknetz : Factsheet: Das vierte Netz

Europas erstes vollständig virtualisiertes 5G-Netz auf Basis der innovativen Open-RAN-Technologie wird bereits von über sechs Millionen Kunden genutzt und wächst Tag für Tag. Was das Netz auszeichnet, wie es digitale Souveränität vorantreibt und innovative Tarife im Mobilfunk hervorbringt, liefert das Factsheet auf einen Blick.

  • Für Wettbewerb und Innovation: Vier Netze sind der Standard in Westeuropa und den USA
  • Gut für Verbraucher: Länder mit vier etablierten Anbietern bieten in der Regel deutlich attraktivere Mobilfunktarife als Märkte mit nur drei Netzen*
  • Gut für die digitale Infrastruktur: Ein von Grund auf neues, viertes Mobilfunknetz erstmals basierend auf der innovativen Open-RAN-Technologie

Das 1&1 O-RAN ist vollständig virtualisiert und basiert auf einer Cloud-Architektur. Netzwerkfunktionen werden softwarebasiert realisiert, wodurch Hardareunabhängigkeit und Flexibilität gewährleistet sind.

. https://unternehmen.1und1.de/o-ran-mobilfunknetz/2025/factsheet-das-vierte-netz .

Mobilfunk-Tarife:
. https://mobile.1und1.de/unbegrenztes-datenvolumen?ps_id=P20394742 .

13. KB 5053657 und KB 5053656 optionales Windows 11 Update vom 28 03 2025 . Rainer Petzolt .

. https://youtu.be/uLwpxNKujrg?si=hKadHZyk_y6zGQfV .

14. 38c3 135 Vortrag “ePA Konnte bisher noch nie gehackt werden” Doch, und das ist nur ein ext. Angriff . Chaos Computer Club . Philippos Hades .

Hier der komplette Vortrag beim 38ten CCC wie sie die elektronische Patienten-Akte ePA gehackt haben, das ist jetzt ‘nur’ der fremde, dxterne Angriff, wir reden hier noch nicht von den zulässigen Zugriffen z.B. der Pharma-Industrie oder Softwarefehlern…

. https://youtu.be/ZKXegeuFt7A?si=rMB2SzzDxEGt3Tq2 .

Gesundheit

15. Gesundheit und Mindset: Kristina Engel Stresscoaching & Yoga

Kristina Engel Stresscoaching & Yoga
engelkristina94@gmail.com
+4917622047014

16. Zinzino Balance Oil : Die Mischung macht’s Omega 3 zu Omega 6 im richtigen Verhältnis und Polyphenolen.

. https://www.zinzino.com/shop/2016660777/DE/de-DE/products/omega-supplements/300000 .

Bloggen/ WordPress

17. Cornerstone-Artikel schreiben: Die Anleitung für deine wichtigsten Blogartikel . judithpeters.de .

Es gibt normale Anleitungen – und es gibt epische Anleitungen, die zu strahlenden Leuchttürmen unserer Webseite werden: Das sind die legendären Cornerstone-Blogartikel! Alle Cornerstone-Artikel fangen als epische Blogartikel an: Sie sind sehr nützlich und über 2.000 Wörter lang. Meistens enthalten sie auch viele Links zu deinen anderen Blogartikeln. Sobald aber dieser eine Blogartikel selbst auch viele interne Links bekommt, entwickelt er sich zu einem Cornerstone: Zu einem strategischen Eckpfeiler deines Blogs.

. https://judithpeters.de/cornerstone-anleitung/ .

KI

18. Warum ist ChatGPT manchmal so dumm? MEGA .

ChatGPT ist nicht in der Lage, ein randvoll gefülltes Glas Rotwein zu zeichnen. Warum kann KI die schwierigsten Probleme lösen, während sie sich bei einfachen Aufgaben anstellt wie ein kompletter Pfosten?

. https://youtu.be/6MvYE41etJA?si=KHXT9wWsoOhjf5vO .

19. Call of Blackrock . Merz Mayhem. Fotzen-Fritz. fritz.snicklink.de .

. https://fritz.snicklink.de .


Hashtags

#Newsletter , #Computer , #Notebook , #Internet , #Mobilfunk , #Webdesign , #Memmelsdorf , #GemeindeMemmelsdorf , #Computerservice , #Computerservicearminfischercom , #Bamberg , #LandkreisBamberg , #Webseite , #Webhosting , #WordPressInstallation , #WordPress , #Installation , #FAT32 , #exFAT , #NTFS , #ISO9660 , #Joliet , #Dateisystem , #Filesystem , #Homecomputer , #Retro , #A500 , #A500Mini , #AMIGA , #AMIGA500 , #TuhlTeimDE , #Cybersecurity , #Viren , #Virus , #Malware , #Schadsoftware , #Ransomware , #1und1 , #OpenRAN , #ORAN , #Windows , #Windows11 , #ePA , #CCC , #ChaosComputerClub , #Gesundheit , #Mindset , #Stresscoaching , #Yoga , #Zinzino , #BalanceOil , #Omega3 , #Bloggen , #Blogging , #Cornerstone , #CornerstoneArtikel , #judithpeters , #judithpetersde , #ChatGPT , #CallofBlackrock , #Snicklink , #SnicklinkDE , #FotzenFritz ,

Keywords

Newsletter , Computer , Notebook , Internet , Mobilfunk , Webdesign , Memmelsdorf , GemeindeMemmelsdorf , Computerservice , Computerservicearminfischercom , Computerservice.arminfischer.com , Bamberg , LandkreisBamberg , Landkreis Bamberg , Webseite , Webhosting ,WordPress Installation , WordPress , Installation , FAT32 , exFAT , NTFS , ISO9660 , Joliet , Dateisystem , Filesystem , Homecomputer , Retro , A500 , A500Mini , AMIGA , AMIGA500 , TuhlTeimDE , Cybersecurity , Viren , Virus , Malware , Schadsoftware , Ransomware , 1und1 , OpenRAN , ORAN , Windows , Windows11 , ePA , CCC , ChaosComputerClub , Gesundheit , Mindset , Stresscoaching , Yoga , Zinzino , BalanceOil , Omega3 , Bloggen , Blogging ,
Cornerstone , CornerstoneArtikel , judithpeters , judithpetersde , ChatGPT , CallofBlackrock , Snicklink , SnicklinkDE , snicklink.de , FotzenFritz , Fotzen-Fritz ,



Computerservice.arminfischer.comComputerservice.arminfischer.com/news/Chatus
linktr.ee/Computerservicearminfischercom

Computerservice.arminfischer.com office@arminfischer.com +4917621008967
Memmelsdorf/BA/DE : Hauptstr. 70 DE- 96117 Memmelsdorf . Ust-ID/VAT-ID: DE232723558 


SocialMedia

Contact

  • Webseite
  • Telefonanruf / phone call
  • email
  • WhatsApp Nachricht / message
  • Telegram Nachricht / message
  • Kalender Übersicht / calendar overview
  • Calendly Terminanfrage / appointment request

.

Leave a Reply

Your email address will not be published. Required fields are marked *