Die Tage wurde bekannt, dass Europol ein geheimes IT-System betrieben haben, in dem mehr als 2 Petabyte sensibler Daten über Personen gespeichert wurden. Eine Recherche von Solomon, Correctiv und Computer Weekly deckte auf, dass Europol jahrelang außerhalb seiner eigenen rechtlichen Grenzen operierte.

Der durch die Recherchen von Solomon, Correctiv und Computer Weekly aufgedeckte Sachverhalt ist mir bereits vorige Woche über nachfolgenden Tweet untergekommen.

Europol Schatten IT

Das System wird als “Computer Forensic Network” (CFN) bezeichnet und wurde 2012 ohne rechtlichen Rahmen zur Sichtung forensischer Daten eingerichtet. Über die Jahre entwickelte CFN sich zur wichtigsten Analyseplattform von Europol. Bis 2019 speicherte das CFN mindestens 2 Petabyte an operativen Daten, was etwa dem 420-Fachen der offiziellen, nicht-forensischen Datenbank von Europol entspricht.

Der zuständige Datenschutzbeauftragte, Drewer, stellte im Nachgang fest, dass 99 % der Daten von Europol im CFN gespeichert waren und ohne grundlegende Datenschutz- oder Sicherheitsvorkehrungen verarbeitet wurden.

Insgesamt scheint diese “Schatten IT” ein Datenschutz- und Sicherheitsdesaster ersten Ranges gewesen zu sein. Eine interne Sicherheitsbewertung von 2019 listete 32 einzelne Mängel auf. Darunter:

  • Ineffektive Zuweisung von Sicherheitsrollen
  • Unzureichende Verwaltung privilegierter Zugriffsrechte
  • Uneingeschränkte Softwareinstallation
  • Fehlende Passwortverwaltung
  • Fehlende Protokolle zur administrativen Nutzung
  • Unzureichende Ereignisprotokollierung und -überwachung
  • Unzureichende Netzwerkzugangskontrolle

Unabhängige Experten, die die Ergebnisse prüften, bezeichneten die Vielzahl der Administratorkonten als einen klassischen Verstoß gegen die Vertraulichkeit und als offene Tür sowohl für böswillige Insider als auch für externe Angreifer. Protokolle konnten von jedem mit Administratorrechten geändert oder gelöscht werden. Das bedeutete, dass Datenmanipulationen und unbefugte Zugriffe nicht zuverlässig zurückverfolgt werden konnten.

Und es gab noch ein System, was illegal betrieben wurde. Dabei handelt es sich um eine separate, geheime Umgebung, die von der Internet Referral Unit von Europol betrieben wird und dazu dient, Open-Source-Daten ohne Beteiligung der IT-Abteilung und außerhalb der formellen Aufsicht abzurufen. Interne Mitarbeiter stuften dies im Oktober 2022 als “unregelmäßige Situation” ein. Der europäische Datenschutzbeauftragte (EDPS), gibt an, während der ursprünglichen Untersuchung im Jahr 2019 nie über das System informiert worden zu sein.

Nach fast einem Jahrzehnt der Verhandlungen beendete der EDSB im Februar 2026 seine Überwachung des CFN. 15 von 150 Empfehlungen wurden nie umgesetzt. Darunter waren auch Empfehlungen, die der Datenschutzbeauftragte als “besonders wichtige” bezeichnet hatte und die zentrale Sicherheitsvorkehrungen betrafen.

Die Recherche (Nach CORRECTIV-Recherche: Europäischer Datenschutzbeauftragter will Europols Schatten-IT untersuchen) von CORRECTIV und seinen Partnern basiert auf internen Dokumenten und Aussagen von Insidern. Sie zeigt, in welchem Ausmaß die Polizeibehörde der EU, Europol, geheime Analyseplattformen betrieben hat, auf denen Mitarbeiter riesige Mengen sensibler Daten auswerten konnten.

Ehemalige Europol-Mitarbeiter beschreiben das System als „Schatten-IT-Umgebung”, die parallel zu den offiziellen Systemen der Strafverfolgungsbehörde genutzt wurde – allerdings ohne die rechtlich notwendigen Sicherheits- und Datenschutzvorkehrungen. Teile dieser Schatten-IT wurden offenbar vor dem Europäischen Datenschutzbeauftragten geheim gehalten. Der Sacherhalt wurde zu einem Zeitpunkt öffentlich, da die Europäische Kommission sich darauf vorbereitet, das Mandat von Europol zu erweitern und dessen Budget zu verdoppeln. “Sie schützen das Gesetz, während sie es gleichzeitig brechen”, wir ein ehemaliger hochrangiger Europol-Beamter zitiert.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Die Tage wurde bekannt, dass Europol ein geheimes IT-System betrieben haben, in dem mehr als 2 Petabyte sensibler Daten über Personen gespeichert wurden. Eine Recherche von Solomon, Correctiv und Computer Weekly deckte auf, dass Europol jahrelang außerhalb seiner eigenen rechtlichen Grenzen operierte. Der durch die Recherchen von Solomon, Correctiv und Computer Weekly aufgedeckte Sachverhalt ist mir bereits vorige Woche über

Noch eine Erinnerung für Administratoren, die eine hybride Umgebung mit Exchange Online und Microsoft Exchange SE betreiben. Microsoft schaltet ja im Oktober 2026 seine Exchange Web Services (EWS) ab. Exchange-Hybridkunden, die einen Teil ihrer Postfächer lokal hosten und deren lokale Benutzer Zugriff auf „Rich Coexistence”-Funktionen benötigen, sollten handeln und die Migration zur Graph API angehen.

Zum 8. Mai 2026 hatte ich im Blog-Beitrag Exchange Server: Hotfix Update Mai 2026 (8.5.2026) darauf hingewiesen, dass Microsoft das Hotfix-Update Mai 2026 veröffentlicht habe. Dieses Hotfix-Update ist nur für Exchange Server SE verfügbar und enthält Funktionen, mit denen Administratoren damit beginnen können, die Exchange Server-Rich-Hybrid-Koexistenz von der Verwendung von Exchange Web Services (EWS) auf REST-basierte Microsoft Graph-API-Aufrufe umzustellen. Dies steht im Einklang mit den von Microsoft angekündigten Sicherheitsänderungen für Exchange Server in Hybridbereitstellungen (siehe auch Artikel am Beitragsende).

Exchange-EWS-Graph API Migration

Zum 8. Mai 2026 wurde von Microsoft in obigem Tweet auf den Techcommunity-Beitrag Update Your Exchange SE Hybrid On-premises Rich Coexistence to Graph hingewiesen. Dort wird an die längst angekündigten Änderungen bei der Exchange Server-Sicherheit für Hybridbereitstellungen erinnert. Diese Änderung betraf Exchange-Hybridkunden, die einen Teil ihrer Postfächer lokal hosten und deren lokale Benutzer Zugriff auf “Rich Coexistence”-Funktionen benötigen (Abfrage von Frei/Gebucht-Informationen, MailTips und die Freigabe von Profilbildern für Exchange Online-Benutzer). Die Schritte zur Umstellung sein bereits in vollem Gange.

  • Phase 1: Die Umstellung auf die dedizierte Exchange-Hybrid-Anwendung wurde ja bereits im Oktober 2025 vorgenommen. Exchange-Hybrid-Kunden, die Postfächer lokal hosten, müssen nun die dedizierte Exchange-Hybrid-Anwendung einrichten, um die umfangreichen Koexistenzfunktionen für ihre lokalen Benutzer aufrechtzuerhalten.
  • Phase 2: Diese umfasst die Einstellung von EWS-Aufrufen und die Umstellung auf die REST-basierten Microsoft Graph API-Aufrufe für Exchange Hybrid. Diese soll bis Oktober 2026 abgeschlossen werden.

Derzeit sind noch nicht alle umfangreichen Koexistenz-Szenarien vollständig durch die Microsoft Graph API (siehe). Da die Einstellung der abgekündigten Exchange Web Services (EWS) in Exchange Online sich der Endphase nähert (siehe Exchange Online EWS, Your Time is Almost Up), ist handeln angesagt. Kunden, die eine umfassende Koexistenz benötigen (auch diejenigen, die Phase 1 bereits abgeschlossen haben), müssen ein Update der Exchange Subscription Edition (SE) on-premises installieren und die Berechtigungen der dedizierten Exchange-Hybrid-App auf ein feiner abgestuftes Graph-API-Berechtigungsmodell umstellen. Dies muss bis Oktober 2026 erfolgen (da EWS dann standardmäßig durch Microsoft deaktiviert wird).

Spätestens bis April 2027, wenn EWS in Exchange Online endgültig deaktiviert wurde, wird die oben genannte Funktionalität nur noch über die Microsoft Graph API funktionieren. Weitere Informationen sind dem Techcommunity-Beitrag Update Your Exchange SE Hybrid On-premises Rich Coexistence to Graph zu entnehmen.

Dieser Beitrag wurde unter Software abgelegt und mit Exchange Online, Microsoft Exchange SE, Migration verschlagwortet. Setze ein Lesezeichen für den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Noch eine Erinnerung für Administratoren, die eine hybride Umgebung mit Exchange Online und Microsoft Exchange SE betreiben. Microsoft schaltet ja im Oktober 2026 seine Exchange Web Services (EWS) ab. Exchange-Hybridkunden, die einen Teil ihrer Postfächer lokal hosten und deren lokale Benutzer Zugriff auf „Rich Coexistence”-Funktionen benötigen, sollten handeln und die Migration zur Graph API angehen. Zum 8. Mai 2026 hatte

Kurze Information für Administratoren von Microsoft Exchange Systemen. Microsoft hat zum 8. Mai 2026 ein sogenannte Hotfix Update für Mai 2026 veröffentlicht. Dieses Hotfix Update steht nur für Exchange Server Subscription Edition (SE) zur Verfügung. Das May 2026 HU enthält keine neuen Sicherheitsupdates für Exchange Server, bietet jedoch neue Funktionen, die in einem Suppport-Beitrag beschrieben sind.

Mir ist die Ankündigung am Abend des 8. Mai 2026 über nachfolgenden Tweet auf X untergekommen. Details hat Microsoft im Techcommunity-Artikel Released: May 2026 Exchange Server Hotfix Update veröffentlicht.

Exchange Update Mai 2026

Dieses Hotfix Update (May 2026 HU) steht nur für Exchange Server Subscription Edition (SE) zur Verfügung. Das Paket enthält keine neuen Sicherheitsupdates für Exchange Server.

Der Support für Exchange 2016 und 2019 ist ausgelaufen. Microsoft wird kein Update für diese Versionen veröffentlichen, das die Nutzung von Graph-API-Hybridaufrufen ermöglicht (auch Updates, die im Rahmen von Exchange 2016 oder 2019 ESU veröffentlicht werden, werden diese Funktionalität nicht enthalten).

Kunden, die weiterhin Exchange 2016- oder 2019-Server zum Hosten von Postfächern vor Ort verwenden, müssen die Nutzung von EWS in ihrem Mandanten über Oktober 2026 hinaus weiterhin zulassen und alle Server bis April 2027 auf Exchange SE aktualisieren (wenn EWS in Exchange Online deaktiviert wird). Umfangreiche Koexistenzfunktionen auf diesen nicht unterstützten Versionen werden im April 2027 endgültig nicht mehr funktionieren.

Exchange-Rich-Hybrid-Koexistenz auf Graph-API-Aufrufe

Das Hotfix-Update vom Mai 2026 enthält Funktionen, mit denen Administratoren damit beginnen können, die Exchange Server-Rich-Hybrid-Koexistenz von der Verwendung von Exchange Web Services (EWS) auf REST-basierte Microsoft Graph-API-Aufrufe umzustellen. Dies steht im Einklang mit den von Microsoft angekündigten Sicherheitsänderungen für Exchange Server in Hybridbereitstellungen (siehe auch Artikel am Beitragsende).

Mehr Informationen über diese Umstellung gibt es im Beitrag Update Your Exchange SE Hybrid On-premises Rich Coexistence to Graph and Deploy dedicated Exchange hybrid app. Hinweise zur Installation des Updates findet sich im echcommunity-Artikel Released: May 2026 Exchange Server Hotfix Update.

Ähnliche Artikel:
Exchange Online: Zeitplan für das Ende von EWS veröffentlicht
EWS-Apps und deren Nutzung vor der EWS-Abschaltung identifizieren

Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit Exchange, Sicherheit, Update verschlagwortet. Setze ein Lesezeichen für den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Kurze Information für Administratoren von Microsoft Exchange Systemen. Microsoft hat zum 8. Mai 2026 ein sogenannte Hotfix Update für Mai 2026 veröffentlicht. Dieses Hotfix Update steht nur für Exchange Server Subscription Edition (SE) zur Verfügung. Das May 2026 HU enthält keine neuen Sicherheitsupdates für Exchange Server, bietet jedoch neue Funktionen, die in einem Suppport-Beitrag beschrieben sind. Mir ist die Ankündigung

Ein Großbrand in einem IBM-Rechenzentrum in Almere (Nähe Amsterdam, Niederlande), seit dem frühen Morgen des heutige 7. Mai 2026, hat zur Folge, dass diverse “Dienste” offline gehen. Über den Ausfall des E-Mail-Diensts turboSMTP hatte ich im Beitrag turboSMTP Mail-Server (serversmtp.com) sind down (7.5.2026) – Brand in Rechenzentrum berichtet. Inzwischen haben sich Blog-Leser mit der Information gemeldet, dass auch die Dienste von Cisco (Cloud Email Security) betroffen seien.

Feuer in IBM-Rechenzentrum in Almere

Ein Blog-Leser hatte mich auf den Großbrand in Almere (Niederlande) hingewiesen und auf den Beitrag Zeer grote brand bij datacenter Rondebeltweg verlinkt. In einem Rechenzentrum am Rondebeltweg in Almere ist am Donnerstagmorgen gegen 08:30 Uhr ein Brand ausgebrochen. Dabei kommt es zu starker Rauchentwicklung.

Großbrand in Almere (NL)

Die Feuerwehr hat den Einsatz auf einen Großbrand hochgestuft. Außerdem handelt es sich um eine GRIP1-Situation, was bedeutet, dass mehrere Rettungsdienste aufgrund des Ausmaßes des Vorfalls eng zusammenarbeiten. Da ist richtig was los, wie man auch in diesem Artikel nachlesen kann (danke an den Facebook-Leser für den Hinweis).

Cisco-Dienste vom Brand betroffen

Neben turboSMTP (siehe turboSMTP Mail-Server (serversmtp.com) sind down (7.5.2026) – Brand in Rechenzentrum) ist auch Cisco mit seinen Diensten betroffen. Ein weiterer Blog-Leser hat mir auf Facebook den Hinweis gegeben, dass auch Cisco Europa in der Zone ” NorthC on almere” mit seinen Services liegt. Deren Internet-Anbindung “der Offices” läuft über diesen Rechenzentrumsknoten. In Wien sei das Office zumindest deswegen offline, wusste der Leser (danke für die Info).

Ausfall Cisco-E-Mail Cloud Security

Ein weiter Leser hat mir in diesem Kommentar einen ähnliche Hinweis gegeben und einen Link auf diese Cisco-Seite mitgeschickt. Der Seite ist zu entnehmen, das Cloud Email Security von Cisco als Dienst komplett ausgefallen ist. Betrifft Deutschland und wohl auch Europa.

Das Cisco Primärrechenzentrum sei zwar funktional, heißt es. Aber Kunden, die mit Cisco Cloud Email Security auf dem Sekundärrechenzentrum in AER (ist wohl Almere) gehostet wurden, sind von diesem Ausfall betroffen. Die Cisco-Technik ist dabei, den Ausfall des Rechenzentrums bei Amsterdam für diese Kunden durch Konfigurationsänderungen zu begrenzen.

Dieser Beitrag wurde unter Störung abgelegt und mit Cisco, Störung verschlagwortet. Setze ein Lesezeichen für den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Ein Großbrand in einem IBM-Rechenzentrum in Almere (Nähe Amsterdam, Niederlande), seit dem frühen Morgen des heutige 7. Mai 2026, hat zur Folge, dass diverse “Dienste” offline gehen. Über den Ausfall des E-Mail-Diensts turboSMTP hatte ich im Beitrag turboSMTP Mail-Server (serversmtp.com) sind down (7.5.2026) – Brand in Rechenzentrum berichtet. Inzwischen haben sich Blog-Leser mit der Information gemeldet, dass auch die Dienste von

Nutzt jemand noch die Daemon Tools für Windows, um optische Laufwerke zu emulieren? Der Server zum Download dieser Daemon Tools war kompromittiert und hat eine Programmversion mit Schadsoftware zum Download angeboten. Die Software war sogar mit einem Entwicklerzertifikat digital signiert.

Was sind die Daemon Tools?

Ich gestehe, ich habe ewig nichts mehr von Daemon Tools gehört, seit Windows mit Bordmitteln ISO-Dateien als optische Laufwerke mounten kann. Daemon Tools ist ein Windows-Programm zum Emulieren optischer Laufwerke. Es ist in der Lage, ein Abbild einer CD oder DVD als ISO-Datei zu mounten. Der Nutzer kann dann dieses virtuelle Laufwerk mit seinem Inhalt wie ein CD- oder DVD-Laufwerk lesen. Daemon Tools Lite wird als Adware vertrieben, und es gibt werbefreie Versionen mit zusätzlichen Funktionen gegen eine Lizenzgebühr.

Daemon Tools mit Malware ausgeliefert

Georgy Kucherin weist in nachfolgendem Tweet darauf hin, dass er mit weiteren Leuten darauf gestoßen sei, dass die DAEMON Tools-Software seit dem 8. April 2026 durch einen komplexen Supply-Chain-Angriffs kompromittiert wurde.

Daemon Tools infiziert

Der Installer wurde wohl mit Malware versehen. Die von den infizierten Installern bereitgestellten bösartigen Varianten der DAEMON Tools enthalten eine Hintertür, die bei der Initialisierung der ausführbaren Datei ausgeführt wird. Diese Hintertür ist dafür zuständig, GET-Anfragen an einen C2-Server zu senden, um Shell-Befehle abzurufen und diese anschließend auszuführen.

Es wurde beobachtet, dass die Angreifer diese Hintertür nutzen, um weitere Schadcode-Payloads auf infizierten Rechnern zu installieren. In den meisten Fällen gab es Versuche, ein Implantat zu installieren, das Systeminformationen sammelt. Interessanterweise enthält dieses Implantat Zeichenfolgen in chinesischer Sprache.

Bei etwa einem Dutzend betroffener Organisationen wurde jedoch spezifische Aktivitäten beobachtet – war auf einen gezielten Lieferkettenangriff hindeutet, der auf spezielle Opfer zielt. Bei diesen Opfern wurde eine minimalistische Backdoor installiert, die zum Herunterladen von Dateien und zum Ausführen von Shellcode-Payloads konzipiert war.

Darüber hinaus haben die Sicherheitsexperten festgestellt, dass nur eine der Organisationen eine einzigartige RAT erhalten hat, die in der Lage ist, Payloads einzuschleusen und eine Vielzahl von Protokollen für die Kommunikation mit C2-Servern zu nutzen – darunter WSS, QUIC, DNS und HTTP/3.

Die schädlichen Installationsprogramme von DAEMON Tools werden seit der Veröffentlichung der Version 12.5.0.2421 verbreitet.  Zum Zeitpunkt der Erstellung des obigen Tweets (am 5. April 2026) sind die neuesten Versionen dieser Software weiterhin infiziert. Alle Installationsprogramme sind mit legitimen Zertifikaten signiert, die den Softwareentwicklern gehören.

Kucherin schreibt, dass man bei Kaspersky Tausende von Infektionen in über 100 Ländern festgestellt habe. Da dieser Supply-Chain-Angriff äußerst komplex ist, wird allen Nutzern von DAEMON Tools dringend empfohlen, ihre Rechner zu isolieren und einen Sicherheitsscan durchzuführen, um sich vor Malware zu schützen.

Weitere Informationen finden Sie in den IoCs, die im Blogbeitrag DAEMON Tools software infected – supply chain attack ongoing since April 8, 2026 von den Kaspersky-Mitarbeiter Igor Kuznetsov, Georgy Kucherin, Leonid Bezvershenko und Anton Kargin veröffentlicht wurden.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Nutzt jemand noch die Daemon Tools für Windows, um optische Laufwerke zu emulieren? Der Server zum Download dieser Daemon Tools war kompromittiert und hat eine Programmversion mit Schadsoftware zum Download angeboten. Die Software war sogar mit einem Entwicklerzertifikat digital signiert. Was sind die Daemon Tools? Ich gestehe, ich habe ewig nichts mehr von Daemon Tools gehört, seit Windows mit Bordmitteln

Zum 3. Mai 2026 wurden eine Reihe Nutzer von Alarmen des Microsoft Defender unter Windows 11 aufgeschreckt. Der Defender hat diverse geblockte DigiCert-Zertifikate als Trojan:Win32/Cerdigent.A!dha gemeldet. Der Hintergrund ist, dass DigiCert die Tage einige Zertifikate, die von Herstellern benutzt, aber von einer chinesischen Cybergruppe missbraucht wurden, zurückgerufen.

Rückblick auf das DigiCert-Zertifikate-Revoke

Vor einigen Tagen bin ich auf X über die Information gestolpert, dass DigiCert Root-Zertifikate zurückgerufen habe. Hintergrund ist, dass die chinesische Hackergruppe GoldenEyeDog (APT-Q-27) in der Lage war, EV-Zertifikate im Namen von Lenovo, Kingston, Shuttle Inc. und Palit Microsystems auszustellen und zur Signierung von Malware zu missbrauchen. Die Details sind in diesem Bug-Report offen gelegt. Ich hatte im Blog-Beitrag EV-Zertifikate von Lenovo & Co. durch GoldenEyeDog missbraucht auf den Sachverhalt hingewiesen.

Defender blockiert Zertifikate Trojan:Win32/Cerdigent.A!dha

Mir ist das Thema in Kommentaren zum Beitrag EV-Zertifikate von Lenovo & Co. durch GoldenEyeDog missbraucht  sowie per Mail zugegangen.

Eine Nutzermeldung per Mail

Stephan hat mir heute Nachmittag eine E-Mail mit dem Betreff “Trojan:Win32/Cerdigent.A!dha: Vermutlich false positive” der Botschaft “vielleicht interessiert Dich das hier für Deinen Blog” geschickt. Er schrieb, dass “heute Mittag” bei den Microsoft Defender “vereinzelt rot wurde”. Nach seinen bisherigen Recherchen handelt es sich vermutlich um “false positives”.

Das Defender-Update 1.449.424.0 brachte laut Leser die o.g. Signatur zur Erkennung von Trojan:Win32/Cerdigent.A!dha mit, die zwei Root-Zertifikate von DigiCert als schädlich einstuft. Der Leser schrieb: “Ich bin mir noch nicht sicher, aber auf mich wirkt es, als ob das ein Fehler ist, den Microsoft mit Defender-Update 1.449.425.0 behoben hat. Ich beobachte das noch eine kleine Weile, gehe aber von einem Fehlalarm aus. Auf Reddit finden sich bereits einige Thread und zahlreiche Leute, die betroffen sind.”

Leserkommentare hier im Blog

In diesem Kommentar schreibt Chris, dass der Defender “vor ein paar Minuten Windows Defender folgende zwei Zertifikate wegblockiert habe:

rootcert: 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43rootcert: DDFB16CD4931C973A2037D3FC83A4D7D775D05E4

Es wird eine Erkennung von “Trojan:Win32/Cerdigent.A!dha” gemeldet. Das Thema werde bei reddit.com diskutiert.

Diskussionen bei Microsoft und reddit.com

Bei Microsoft Q&A gibt es seit heute den Thread Trojan:Win32/Cerdigent.A!dha, wo jemand die oben genannte Warnung thematisiert. Nachfolgend ist die Defender-Meldung aus diesem Thread zu sehen.

Defender Alert

Zahlreiche Nutzer bestätigen den gleichen Alarm des Defender. Ein Nutzer rät, “Führen Sie Windows Update aus. Dieses Problem wurde im neuesten Microsoft-Sicherheitsdefinitionsupdate 1.449.430.0 behoben.” – die Trojaner-Signatur wird nicht mehr erkannt.

Auf reddit.com finden sich z.B. dieser und dieser Thread mit der gleichen Thematik. Obiger Rückblick erklärt, warum Microsoft die beiden DigiCert-Zertifikate im Defender gesperrt hat. Die Funde gehen aber mutmaßlich in so gut wie allen Fällen nicht auf die Malware der chinesischen Hackergruppe GoldenEyeDog (APT-Q-27) zurück geht.

Defender Alert Roth

Sicherheitsexperte Florian Roth weist in obigem Tweet auf den gleichen Sachverhalt hin. Es bleibt aber das Problem, dass die oben genannten Zertifikate zurückgerufen wurden, und dass die chinesische Cybergruppe ihre Malware mit diesen Zertifikaten signieren konnten. Die Malware sollte erkannt werden, ohne dass andere, legitime Software, die mit den gesperrten Zertifikaten signiert wurde, nicht irrtümlich als Trojaner gemeldet wird.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Zum 3. Mai 2026 wurden eine Reihe Nutzer von Alarmen des Microsoft Defender unter Windows 11 aufgeschreckt. Der Defender hat diverse geblockte DigiCert-Zertifikate als Trojan:Win32/Cerdigent.A!dha gemeldet. Der Hintergrund ist, dass DigiCert die Tage einige Zertifikate, die von Herstellern benutzt, aber von einer chinesischen Cybergruppe missbraucht wurden, zurückgerufen. Rückblick auf das DigiCert-Zertifikate-Revoke Vor einigen Tagen bin ich auf X über die

Apple hat versehentlich Claude.md-Dateien mit dem Update der Apple Support App (v5.13) verteilt. Aufgefallen ist dies zum Beispiel diesem Benutzer auf X. Um das zu korrigieren, haben die Apple-Entwickler binnen Stunden einen Hotfix (v5.13.1)  für die Apple Support App veröffentlicht. Dieser Hotfix soll die versehentlich in Version 5.13 enthaltenen Claude[.]md-Dateien entfernen. Und in Googles Gemini und in Cursor wurden Schwachstellen entdeckt

Apples Claude.md-Fehler

Die Tatsache, dass Version 5.13.1 innerhalb weniger Stunden veröffentlicht wurde, bestätigt, dass diese Dateien dort nicht vorgesehen waren, heißt es in nachfolgendem Tweet.

Apple Claude.md

Der ursprüngliche Datenleck bestätigte stillschweigend, dass Apples Entwickler Claude neben oder anstelle von Apples eigenen KI-Tools verwenden, heißt es im Tweet. Macht Laune, zu sehen, wo es gerade überall mit dieser KI in der Software-Entwicklung knallt und Kardinalfehler am laufenden Band passieren.

Gemini und Cursor-Schwachstellen

Weil es gerade passt: In Googles Gemini und in Cursor wurden Schwachstellen entdeckt, die die direkte Codeausführung in Entwicklungsworkflows ermöglichten. Gemini CLI (CVSS 10.0) vertraute Ordnern in CI automatisch, wodurch bösartige .gemini /Konfigurationsdateien aus Pull-Requests auf Hosts ausgeführt werden konnten.

Und Cursor-Fehler lösten versteckte Git-Hooks aus und legten lokale API-Schlüssel über Erweiterungen offen. The Hacker News hat die Details hier beschrieben.

Dieser Beitrag wurde unter App, Problem, Sicherheit abgelegt und mit Apple, Problem, Sicherheit verschlagwortet. Setze ein Lesezeichen für den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Apple hat versehentlich Claude.md-Dateien mit dem Update der Apple Support App (v5.13) verteilt. Aufgefallen ist dies zum Beispiel diesem Benutzer auf X. Um das zu korrigieren, haben die Apple-Entwickler binnen Stunden einen Hotfix (v5.13.1)  für die Apple Support App veröffentlicht. Dieser Hotfix soll die versehentlich in Version 5.13 enthaltenen Claude[.]md-Dateien entfernen. Und in Googles Gemini und in Cursor wurden Schwachstellen

Falls jemand cPanel oder WHM bei seinem Hoster  oder Webserver verwendet, sollte schnellstmöglich ein Update erfolgen. Zum 28. April 2026 wurden gravierende Schwachstellen in der Software bekannt. Diese erlauben einen unautorisierte Anmeldung an der cPanel oder WHM Oberfläche.

cPanel ist eine von cPanel, L.L.C. entwickelte Software für Webhosting-Control-Panels. Sie bietet eine grafische Benutzeroberfläche (GUI) sowie Automatisierungstools, die darauf ausgelegt sind, den Prozess des Webhostings für den Website-Betreiber oder „Endnutzer” zu vereinfachen. Die Verwaltung erfolgt über einen Standard-Webbrowser auf Basis einer dreistufigen Struktur. Während cPanel auf die Verwaltung eines einzelnen Hosting-Kontos beschränkt ist, ermöglicht cPanel und dem Web Host Manager (WHM) die Verwaltung des gesamten Servers. HostEurope setzt beispielsweise auf cPanel (siehe Host Europe: cPanel-Migration, ein Erfahrungsbericht).

Schwachstelle in cPanel und WHM

Mir ist das Thema bezüglich eines Sicherheitsproblems die Nacht in folgendem Tweet untergekommen. Dort wird eine weltweite Sicherheitswarnung thematisiert. Es heißt, dass eine kritische Schwachstelle in cPanel und WHM entdeckt wurde.

cPanel Schwachstelle

Die Sicherheitswarnung betreffe eine der weltweit am häufigsten genutzten  Pakete zur Verwaltung von Servern (cPanel & WHM). Große Hosting-Anbieter hätten begonnen, den Zugriff auf ihre Dienste proaktiv zu sperren, da eine kritische Sicherheitslücke in den Anmelde- und Authentifizierungssystemen festgestellt wurde.

Auf der cPanel-Supportseite findet sich diese Warnung, der zufolge alle supporteten Versionen betroffen sind. Mit folgendem Befehl /scripts/upcp –force lässt sich die betreffende cPanel-Version ermitteln. Von den Entwicklern der cPanel-Software gibt es bereits Patches für folgende Versionen:

11.110.0.97
11.118.0.63
11.126.0.54
11.132.0.29
11.136.0.5
11.134.0.20

Diese Updates stehen aber nur für supportete cPanel-Versionen bereit. Wer eine nicht supportete cPanel-Version betreibt, sollte diese aktualisieren und dann auf die gepachten Pakete bringen.

Erste weitere Maßnahmen, die man als Administrator eines Pakets, welches cPanel verwendet, unternehmen kann, besteht darin, Massenzugriffe auf die Standard-Zugangsports:

  • Port 2083: cPanel-Zugang
  • Port 2087: WHM-Zugang (WebHost Manager)

zu blockieren. Webhoster sollten diese Maßnahmen bestenfalls bereits eingeleitet und/oder die Pakete gepachts haben.

Dieser Beitrag wurde unter Internet, Sicherheit, Software abgelegt und mit Internet, Sicherheit, Software verschlagwortet. Setze ein Lesezeichen für den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Falls jemand cPanel oder WHM bei seinem Hoster  oder Webserver verwendet, sollte schnellstmöglich ein Update erfolgen. Zum 28. April 2026 wurden gravierende Schwachstellen in der Software bekannt. Diese erlauben einen unautorisierte Anmeldung an der cPanel oder WHM Oberfläche. cPanel ist eine von cPanel, L.L.C. entwickelte Software für Webhosting-Control-Panels. Sie bietet eine grafische Benutzeroberfläche (GUI) sowie Automatisierungstools, die darauf ausgelegt sind,

Es gibt seit einigen Stunden ein Problem mit Outlook.com, welches auf jeden Fall Nordamerika, aber mutmaßlich auch Europa betrifft. Zur Störung: Benutzer haben zeitweise Probleme bei der Anmeldung am Dienst outlook.com und werden dadurch daran hindert, auf ihre Postfächer zuzugreifen. Microsoft hat die Probleme bestätigt. In den USA gibt es Tausende an Störungsmeldungen auf downdetector.com.

Auf der Statusseite bestätigt Microsoft eine Service-Einschränkung bei outlook.com. Microsoft schriebt vor Stunden auf X folgendes:

We’re investigating an issue where users may be experiencing intermittent issues accessing * For more information, please visit *

Die Kollegen von Bleeping Computer haben hier noch einige Details zusammen geschrieben. Neowin.net schreibt hier, dass sich das Problem auf iOS bezieht, was meiner Lesart so nicht durch Microsoft bestätigt wird. Ich denke, alle Client sind von der Störung, die auf eine Änderung durch Microsoft zurückgeführt wird, betroffen.

Dieser Beitrag wurde unter iOS, Outlook.com, Störung abgelegt und mit Outlook.com, Störung verschlagwortet. Setze ein Lesezeichen für den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Es gibt seit einigen Stunden ein Problem mit Outlook.com, welches auf jeden Fall Nordamerika, aber mutmaßlich auch Europa betrifft. Zur Störung: Benutzer haben zeitweise Probleme bei der Anmeldung am Dienst outlook.com und werden dadurch daran hindert, auf ihre Postfächer zuzugreifen. Microsoft hat die Probleme bestätigt. In den USA gibt es Tausende an Störungsmeldungen auf downdetector.com. Auf der Statusseite bestätigt Microsoft

Ich komme zu einem der Lieblingsthemen, wenn es ums Ranten geht: Microsoft kauft irgend etwas auf, und verschlimmbessert das so lange, bis es definitiv kaputt ist. Scheint auch bei GitHub zu klappen, wenn meine Beobachtung stimmt. Die Ausfälle häufen sich, das GitHub-Team ist gefrustet und Microslop dengelt Copilot oben drauf. Am 23. April 2026 hat dann der “Fluch der bösen Tat” zugeschlagen und GitHub-Repositories nach dem Zufallsprinzip zerschossen.

GitHub hier im Blog

Ich nutze kein GitHub, bin also nicht über jeden Schluckauf der Plattform informiert. Aber ich bekomme schon mit, wenn was schief läuft. Seit der Übernahme von GitHub durch Microsoft im Jahr 2018 (siehe Microsofts GitHub-Deal: EU-Entscheidung am 19.10.2018) taucht die Plattform – meist durch Probleme – hier in Blog-Beiträgen auf (siehe Links am Artikelende). Und Microsofts Copilot-Spirenzchen lassen sich auch in Beiträgen verarbeiten.

Ein merkwürdiger Tweet wirft seinen Schatten

Es war der nachfolgende Tweet von Tom Warren, der mich neugierig werden ließ, was nun schon wieder auf GitHub los ist.

GitHub Probleme

Im verlinkten The Verge-Kurzbeitrag schreibt Warren zum 24. April 2026, dass GitHub gerade einen massiven Ausfall hatte. Er ergänzt: GitHub nutzt eine Warteschlange für Entwickler, wenn viele Personen an einem einzigen Projekt arbeiten. Diese soll verhindern, dass Änderungen miteinander kollidieren und Entwickler Fehler verursachen. Doch gestern (war der 23. April) versagte diese Warteschlange aufgrund eines Fehlers auf katastrophale Weise. Zuvor zusammengeführte Commits (Code-Snapshots) wurden willkürlich rückgängig gemacht. Warren ergänzte: “GitHub hatte gestern auch weitere Ausfälle – genau an dem Tag, an dem ich über die Bedenken der Mitarbeiter hinsichtlich der Zuverlässigkeit und der Führung bei GitHub berichtet habe.”

Das machte ich neugierig – im Textausriss des Tweets zitiert ein GitHub-Mitarbeiter, dass GitHub nicht mehr GitHub sei, sondern dass Microsoft drin stecke. Und das Unternehmen kollabiere derzeit, die Reputation der Plattform ginge den Bach runter. Weiterhin gebe es einen Exodus der Führungskräfte. Hört sich nicht so gut an – und mir fiel mein Blog-Beitrag Software Feedom Conservacy fordert Open Source-Entwickler zum Exit bei GitHub auf ein.

Der GitHub-Commit-Vorfall am 23. April 2026

Auf GitHub gibt es den Incident with Pull Requests-Beitrag. Dort heißt es: “Wir haben einen Regressionsfehler behoben, der bei der Verwendung der Merge-Warteschlange in Verbindung mit Squash-Merges oder Rebases auftrat. Wenn Sie die Merge-Warteschlange in dieser Konfiguration verwendet haben, wurden einige Pull-Anfragen zwischen dem 23.04.2026, 16:05 Uhr und 20:43 Uhr (UTC) möglicherweise nicht korrekt zusammengeführt. “

Sprich: Wer ein GitHub-Repository nutzt und Pull-Anfragen am 23.04.2026 zwischen 6:05 Uhr und 20:43 Uhr (UTC), dem wurde das Repository wohl mit hoher Wahrscheinlichkeit zerwürfelt. Auf dieser Seite wird das diskutiert – einige Teams hat es erwischt und die bauen mühsam einen stimmigen Stand auf.

Müssen wir den Copilot ran lassen, um das zu fixen? Oder wird es Zeit, GitHub zu verlassen, bevor das ganz kollabiert? Wie sehen das GitHub-Nutzer – alles nicht so wild, oder Götterdämmerung?

Ähnliche Artikel:
Microsofts GitHub-Deal: EU-Entscheidung am 19.10.2018
Github-Übernahme durch Microsoft–grünes Licht der EU
Microsoft kauft JavaScript-Entwickler-Plattform npm, GitHub-Integration kommt
Free Software Foundation hält Microsofts GitHub Copilot für unfair und nicht legal
Software Feedom Conservacy fordert Open Source-Entwickler zum Exit bei GitHub auf
Schwachstellen bei GitHub
Datenleck: Microsoft AI-Forscher verlieren 38 TByte an internen Daten über GitHub/Azure Cloud-Speicher
Microsoft “verbrennt” wohl massiv Geld mit GitHub-Copilot
Verlangt GitHub neuerdings eine Anmeldung?
GitHub trainiert Copilot mit Benutzerdaten; Opt-out erforderlich
Microsoft Copilot: Werbung in GitHub Pull-Requests
GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion
Kritische Schwachstelle in Microsoft-GitHub-Repository
Microsoft stellt GitHub Copilot ab Juni 2026 auf “Token-based” Billing um

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Ich komme zu einem der Lieblingsthemen, wenn es ums Ranten geht: Microsoft kauft irgend etwas auf, und verschlimmbessert das so lange, bis es definitiv kaputt ist. Scheint auch bei GitHub zu klappen, wenn meine Beobachtung stimmt. Die Ausfälle häufen sich, das GitHub-Team ist gefrustet und Microslop dengelt Copilot oben drauf. Am 23. April 2026 hat dann der “Fluch der bösen