Schlagwort: autopost

Per Heap-Spray-Technik zum Speicher-Exploit

Grundlagen zur Ausnutzung von Speicherfehlern und den Stack-basierten Pufferüberlauf hat diese Exploit-Beitragsreihe schon beleuchtet. Wie der Heap-Exploit von Angreifern begünstigt wird, wollen wir nun im Folgenden genauer betrachten. Der ganze Artikel lesen: Per Heap-Spray-Technik zum Speicher-Exploit

2-Faktor-Authentifizierung: Google-Account per App

Diese Anleitung soll dabei helfen, deinen Google Account zusätzlich abzusichern. Viele Webseiten und Anbieter von Webservices bieten dazu das sogenannte 2-Faktor-Authentifizierungs Verfahren an. So auch Google. mehr … Der ganze Artikel lesen: 2-Faktor-Authentifizierung: Google-Account per App

Zu wenig Zeit, Geld und Rückendeckung

Das SANS Institut bewertet mit dem „Securing Human Security Awareness Report 2016“ den aktuellen Status von Sicherheitsprogrammen in aller Welt. Als wichtigste Probleme, mit denen sich Experten für Security Awareness konfrontiert sehen, nennt der Bericht Mangel an Ressourcen, Unterstützung, Zeit…

Axis Business Tour: Markteinblicke aus erster Hand

Bereits zum zweiten Mal findet die Axis Business Tour in Deutschland, Österreich und der Schweiz statt. Gestartet wird am 2. Juni 2016 in Frankfurt, letzter Termin ist der 24. November 2016 in Hannover. Der ganze Artikel lesen: Axis Business Tour:…

Ingram Micro: Portfolio um LCD-Videowände erweitert

Ingram Micro zeigte auf der IM.Top am 28. April 2016 in München erstmalig LCD-Lösungen von Dynascan. Sie wurden speziell für den professionellen Einsatz konzipiert und zeichnen sich durch ihre sehr hohe Lichtstärke aus. Der ganze Artikel lesen: Ingram Micro: Portfolio…

Brasilien: Whatsapp schon wieder blockiert

Die brasilianische Justiz geht schon wieder gegen Whatsapp vor und sperrt den Dienst. Der in dem Land besonders populäre Messenger soll dort für drei Tage nicht funktionieren. (Whatsapp, Verschlüsselung) Der ganze Artikel lesen: Brasilien: Whatsapp schon wieder blockiert

Staatsanwaltschaft: Bundesweit größter Drogen-Webshop zerschlagen

Der Trend geht zum Einkauf im Internet – auch beim Rauschgift. Bei einer Razzia findet einer dieser speziellen Webshops sein Ende. Die Beamten beschlagnahmen gewaltige Drogenmengen und nehmen auch einen ehemaligen Fußballnationalspieler fest. Der ganze Artikel lesen: Staatsanwaltschaft: Bundesweit größter…

Schwarzmarkt: Preis für mobile Malware zieht an

Sicherheitsforschern zufolge floriert der Handel mit mobiler Malware. Der Anbieter des Android-Trojaners GM Bot zieht indes die Preise auf Malware-Marktplätzen spürbar an. Der ganze Artikel lesen: Schwarzmarkt: Preis für mobile Malware zieht an

5-mal Datenrettung für Windows 10

In Unternehmen sind oft auch Daten auf Arbeitsstationen oder auf Notebooks gespeichert, zum Beispiel dann, wenn Anwender mit den Geräten unterwegs sind. Gehen hier Daten verloren, sollten Werkzeuge zur Verfügung stehen, mit denen Anwender Daten wiederherstellen können. Auch für Windows…

Decryptor für Ransomware Alpha

Die Einen tanzen in den Mai und die Anderen bringen neue Ransomware unters Volk. So ist ende Mai den Experten Katja Hahn, S!Ri,MalwareHunterTeam und Michael Gillespie mehr … Der ganze Artikel lesen: Decryptor für Ransomware Alpha

Bitcoin-Erfinder: Craig Wright sagt, er sei Satoshi Nakamoto

Dieses Mal aber wirklich: Nach zahlreichen Spekulationen über die Identität des Bitcoin-Erfinders hat sich ein Australier im Gespräch mit mehreren Medien als Satoshi Nakamoto bezeichnet. Als Beweis seiner Identität präsentierte er kryptographisch signierte Nachrichten – es gibt aber auch Zweifel…

Xerox kämpft weiterhin mit Sicherheitslücken in seinen Druckern

Zum wiederholten Mal haben Forscher des Fraunhofer-Instituts Anfälligkeiten entdeckt. Darüber hinaus führt die Variante einer schon 2012 demonstrierten Attacke beim aktuellen Modell Xerox Phaser 6700 im Auslieferungszustand nach wie vor zum Erfolg. Der ganze Artikel lesen: Xerox kämpft weiterhin mit…

Zwischen Industrie 4.0 und „Einbruch 2.0“

Informationstechnik findet sich mittlerweile in fast allen Aspekten des täglichen Lebens. Ohne einen „Smarten“ Nachfahren kommt nahezu kein altbekanntes technisches Gerät aus. Risiken erläutert der Autor in diesem Beitrag und auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze…

Bitcoin-Erfinder: Satoshi Nakamoto enthüllt seine Identität

Dieses Mal aber wirklich: Nach zahlreichen Spekulationen über die Identität des Bitcoin-Erfinders hat sich ein Australier im Gespräch mit mehreren Medien als Satoshi Nakamoto geoutet. Als Beweis seiner Identität verschickte er offenbar mehrere kryptographisch signierte Nachrichten. (Bitcoin, Microsoft) Der ganze…

PCI DSS: Firmen müssen Kreditkartendaten besser schützen

Als Reaktion auf den massiven Diebstahl von Kartendaten bei Firmen, die diese verarbeiten, müssen die nachbessern. Der neue Sicherheitsstandard PCI DSS 3.2 fordert konsequenten Einsatz von Multifaktor-Authentifizierung und organisatorische Verbesserungen. Der ganze Artikel lesen: PCI DSS: Firmen müssen Kreditkartendaten besser…

BSI-Analyse zu OPC UA

Das Kommunikationsprotokoll OPC UA gilt als zentraler Baustein für Industrie 4.0. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat jetzt eine Sicherheitsanalyse dazu veröffentlicht. Die Studie liefert eine fundierte Bewertung der spezifizierten und realisierten Sicherheitsfunktionen von OPC UA, einem…

Next Generation WAF Roadmap

DenyAll stellte die Updates seiner Hauptprodukte vor. Die neue Version 6.1 der Next Generation WAF-Plattform bringt beispielsweise neue Key-Features, wie „User Reputation Scoring“ und „Threat intelligence“ durch den DenyAll IP Reputation Service mit. Ein weiteres Novum ist die Bereitstellung und…

Produkte gegen gezielte Hackerangriffe

Mit Rundumschutz für den Mittelstand auf der Hannover Messe + Der deutsche Mittelstand steuert mehr als die Hälfte zur Wirtschaftsleistung des Landes bei. Wenn es allerdings um die Sicherheit vor Cyberangriffen geht, hat die Stütze der Wirtschaft häufig viele Fragen.…

Brandfrüherkennung in Abfallanlagen: Bilder aus dem Bunker

Die Müllverbrennungsanlage TAV Ludwigslust leistet einen wichtigen Beitrag zur nachhaltigen Abfallwirtschaft für rund 240.000 Bürger aus den Landkreisen Ludwigslust und Parchim. An seinen Standorten in Ludwigslust sammelt TAV gewaltige Müllmengen, die ständig verdichtet und für den Weitertransport in den Verbrennungsofen…

Google Chrome: Sichere Internetseiten erzwingen

Eine Reihe von Websites bieten zwar per HTTPS gesicherte Seiten an, leiten den Nutzer aber nicht standardmäßig auf die sichere Verbindung um. Wer darauf Wert legt, muss weder permanent manuell eingreifen … Der ganze Artikel lesen: Google Chrome: Sichere Internetseiten…

Microsoft Server – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Tipps zu aktuellen und neuen Microsoft-Servern bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel lesen: Microsoft Server – das neue TecChannel Compact ist…

Kaspersky: Fast alle Geldautomaten unsicher

Vor allem wegen Windows XP – aber auch aufgrund anderer Sicherheitsmängel sind laut einer Analyse von Kaspersky Lab fast alle Geldautomaten anfällig für Angriffe, an deren Ende das Leeren des Bargeldbestandes oder das Abgreifen von Kundendaten steht. Der ganze Artikel…

Kasperky: Fast alle Geldautomaten unsicher

Vor allem wegen Windows XP – aber auch aufgrund anderer Sicherheitsmängel sind laut einer Analyse von Kaspersky Lab fast alle Geldautomaten anfällig für Angriffe, an deren Ende das Leeren des Bargeldbestandes oder das Abgreifen von Kundendaten steht. Der ganze Artikel…

Quantum Break: 27-GByte-Patch deaktiviert das Upscaling

Remedy hat ein Update für Quantum Break veröffentlicht. Das erlaubt es, das interne Upscaling abzuschalten. Die Bildqualität verbessert sich leicht, die Framerate sinkt drastisch. Allerdings läuft das Spiel aufgrund einer Besonderheit gefühlt noch schlechter. (Quantum Break, Core i7) Der ganze…

Lebensange Haftstrafe für Auto-Hacker gefordert

Ein Gesetzesentwurf im US-Bundesstaat Michigan sieht drakonische Strafen für Hacker vor, die sich an den IT-Systemen eines Autos zu schaffen machen. Der ganze Artikel lesen: Lebensange Haftstrafe für Auto-Hacker gefordert

Testfeuer zum Wirksamkeitsnachweis: Eine zündende Idee

Besonders hoch, besonders verwinkelt, besonders genutzt – sehr viele Gebäude stellen außergewöhnliche Anforderungen an den technischen Brandschutz. Um die Wirksamkeit von Brandmeldeanlagen in diesen Gebäuden nachzuweisen, fordern Sachverständige häufig einen Nachweis. Dieser kann mit Hilfe von Rauchversuchen mit einem Aerosolgenerator…

Ransomware: Sächsischer Verfassungsschutz wurde verschlüsselt

Der sächsische Verfassungsschutz hat ein Trojaner-Problem. Mehrere Arbeitsplatzrechner wurden mit Ransomware verschlüsselt, außerdem wurde ein „Backdoor-Trojaner“ gefunden. Die Opposition fordert Aufklärung. (Ransomware, Internet) Der ganze Artikel lesen: Ransomware: Sächsischer Verfassungsschutz wurde verschlüsselt

Wichtige OpenSSL-Patches voraus

Kommenden Dienstag, den 3. Mai, schließen die OpenSSL-Entwickler mehrere Sicherheitslücken in ihrerer Krypto-Bibliothek. Der ganze Artikel lesen: Wichtige OpenSSL-Patches voraus

Blue Coat fokussiert auf Cloud-Security

Nach der Übernahme von Elastica wirbt Blue Coat nun mit einem breiten Portfolio marktführender Cloud-Security-Lösungen. Über ein offenes Framework sollen Drittanbieter ihre Services zudem in die Blue Coat Security Platform integrieren. Der ganze Artikel lesen: Blue Coat fokussiert auf Cloud-Security

Hacker-Gruppe nutzte offenbar Windows-Feature für Backdoor

Die Hacker-Gruppe Platinum soll Microsoft zufolge über den Hotpatching-Ansatz von Windows eine Hintertür in Systeme geöffnet haben. Ein solches Angriffsszenario wurde bereits 2013 beschrieben. Der ganze Artikel lesen: Hacker-Gruppe nutzte offenbar Windows-Feature für Backdoor

eBay-Phisher gehen mit persönlichen Details auf Opferfang

Derzeit sind besonders perfide Phishing-Mails im Namen von eBay unterwegs. In den Nachrichten werden die Empfänger mit komplettem Namen und vollständiger Anschrift angesprochen. Der ganze Artikel lesen: eBay-Phisher gehen mit persönlichen Details auf Opferfang

Sichere WLAN-Verbindungen – stets zu Diensten

Für viele Menschen, insbesondere mobile IT-Mitarbeiter, sind offene WLAN Hotspots ein Grundbedürfnis. Eine Vielzahl öffentlicher WLAN-Verbindungen ist aber nach wie vor nicht verschlüsselt – und Nutzer sind sich entweder der Risiken nicht bewusst oder scheren sich nicht um sie. Der…

Security: Der Internetminister hat Heartbleed

Die Webseite des Bundesministeriums für Verkehr und digitale Infrastruktur war für eine seit fast zwei Jahren geschlossene, kritische Sicherheitslücke anfällig. Das kompromittierte Zertifikat wird weiterhin verwendet. (Heartbleed, Verschlüsselung) Der ganze Artikel lesen: Security: Der Internetminister hat Heartbleed

IT-Sicherheit in ­unsicheren Zeiten

Bald ist es wieder soweit: In sechs Wochen öffnet die „IT-SECURITY Management & Technology Conference 2016“ ihre Pforten – und informiert dort über die wichtigsten Trends in der IT-Security. Der ganze Artikel lesen: IT-Sicherheit in ­unsicheren Zeiten

Burg-Wächter: Zertifizierte Fenstersicherungen vorgestellt

Burg-Wächter bringt eine neue Generation Fenstersicherungen: Winsafe WS 11, 22, 33 und 44 sind vormontiert, lassen sich leichter einbauen und komfortabel bedienen. Alle Sicherungen – mit Einzel- oder Doppelriegel, für Griff- oder Scharnierseite – sind VdS-anerkannt und ECB-S-zertifiziert. Der ganze…

Evva: Zutritt per Handy für Pfadfinderzentrum

Das Pfadfinderzentrum Drei Gleichen nutzt das Schließsystem Airkey. Die Anforderungen waren Sicherheit, verschiedene Zutrittsberechtigungen und eine einfache Anwendung auch per Smartphone. Der ganze Artikel lesen: Evva: Zutritt per Handy für Pfadfinderzentrum

BDSW: Bindeglied zwischen Unternehmen und Behörden

BDSW-Präsident Gregor Lehnert begrüßt die vor drei Tagen vorgestellte Nationale Wirtschaftsschutzstrategie. Als Bindeglied zwischen Unternehmen und Behörden wolle man den Schutz deutscher Unternehmen gegen Spionage und Sabotage verbessern, so Lehnert im Rahmen der Vorstellung in Berlin. Der ganze Artikel lesen:…

G7 in Takamatsu setzt Schwerpunkt auf Digitalthemen

Die ITK-Minister der G7-Länder treffen sich im Vorfeld zu dem im Mai stattfindenden Gipfel, um über Innovationen, wirtschaftliches Wachstum sowie Cybersicherheit und Datenfluss zu sprechen. Der ganze Artikel lesen: G7 in Takamatsu setzt Schwerpunkt auf Digitalthemen

Ransomware ist überall – aber auch Black-Hats machen Fehler

Ransomware ist heutzutage ein großes Problem und wird in den kommenden Monaten weiter zunehmen. Die Methode ist einfach. Daten auf der Festplatte werden verschlüsselt und Opfer zu einer Lösegeldzahlung gezwungen. Aber es gibt auch Lichtblicke. Manche Verschlüsselungen konnten bereits gelöst…

Hunderte Spotify-Zugänge im Netz aufgetaucht

Solltet Ihr einen Zugang für den Musik-Streaming-Dienst Spotify besitzen, dann seid Ihr besser damit beraten gleich eure Zugangsdaten zu ändern! mehr … Der ganze Artikel lesen: Hunderte Spotify-Zugänge im Netz aufgetaucht

Kaspersky-Analyse: Fast jeder Geldautomat lässt sich kapern

Immer wieder gibt es Berichte über gehackte Geldautomaten. In einer ausführlichen Analyse macht Kaspersky eine ganze Reihe von Sicherheitsdefiziten dafür verantwortlich. (Security, Dateisystem) Der ganze Artikel lesen: Kaspersky-Analyse: Fast jeder Geldautomat lässt sich kapern

Maas will mehr Verbraucherschutz bei Apps

Bundesminister Maas fordert mehr Transparenz für die Nutzer beim Gebrauch von Apps. In der IT-Branche stößt er mit diesem Vorstoß auf Skepsis. Datenschutzhinweise seien bereits jetzt zu lang und unverständlich, meint ein Branchenverband. Der ganze Artikel lesen: Maas will mehr…

Abus: Vom Klassiker zum Innovator

Die Abus Gruppe befindet sich mit ihren vier deutschen Firmen Abus August Bremicker Söhne, Abus Pfaffenhain, Abus Security-Center und Abus Seccor seit Jahren auf Wachstumskurs. Ein Platz im Lexikon der deutschen Weltmarktführer ist dem Unternehmen inzwischen sicher. PROTECTOR & WIK…

Zemana Antimalware

Heute möchten wir ein Antimalware-Programm vorstellen, welches neben einer installierten Antivirus-Lösung als zusätzlicher Schutz gegen unerwünschte Programme eingesetzt werden kann. mehr … Der ganze Artikel lesen: Zemana Antimalware

Android-Smartphones: Ransomware per Drive-by-Angriff verteilt

Auch Android-Nutzer sind von Exploit-Kits bedroht. Eine kriminelle Gruppe nutzt mehrere bekannte Sicherheitslücken, um eine Ransomware auf den Smartphones zu installieren. Bezahlt werden soll über Itunes. (Android, Virus) Der ganze Artikel lesen: Android-Smartphones: Ransomware per Drive-by-Angriff verteilt

Der Ausweg aus dem Passwort-Dilemma

Kennwörter bereiten nichts als Probleme. Die Anforderungen an eine größtmögliche Sicherheit und ständige Änderungsvorgaben sind eine wahre Pein im IT-Alltag jedes Anwenders. Vergessene Zugangsdaten bedeuten aber auch für den Administrator oder den Helpdesk nur Scherereien. Der ganze Artikel lesen: Der…

Industrie nicht auf digitale Angriffe vorbereitet

Nur die Hälfte aller Industrieunternehmen (51 Prozent) in Deutschland verfügt über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschaftsspionage oder Sabotage reagieren zu können. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter…

Telenot: Alarmsystem Compact Easy mit Auszeichnung

Die Alarmanlage Compact Easy von Telenot ist als „Smart-Home-Produkt des Jahres 2016“ ausgezeichnet worden. Nachdem sie 2015 bereits den PROTECTOR-Award erhalten hat, wurde sie nun auch beim Wettbewerb der Elektrobörse Smarthouse in der Kategorie „Gebäudetechnik“ auf Platz eins gewählt. Der…

Securitas: Anteil an Baysecur aufgestockt

Der Co-Gesellschafter Securitas GmbH Sicherheitsdienste hat rund die Hälfte der Geschäftsanteile an der Baysecur GmbH, Leverkusen, vom Fußball-Bundesligisten Bayer 04 Leverkusen gekauft. Damit liegen sämtliche Anteile der Baysecur bei Securitas Deutschland. Der ganze Artikel lesen: Securitas: Anteil an Baysecur aufgestockt

Das Einmaleins der IT-Sicherheit

Wie kommen Unternehmen zu mehr IT-Security? Hier kommt die ultimative Liste mit 30 konkreten Handlungsempfehlungen auf allen Ebenen – technisch, organisatorisch, kommunikativ. Der ganze Artikel lesen: Das Einmaleins der IT-Sicherheit

Kötter: Hohe Wohnungseinbruchszahlen bereiten Sorge

Kötter Security mahnt angesichts neuer Rekordwerte bei den Wohnungseinbrüchen eine neue Sicherheits- und Präventionskultur an. Die Wirkung von Sicherheitstechnik wie Gefahrenmeldeanlagen und Videotechnik plus Aufschaltung auf rund um die Uhr besetzte Notruf- und Serviceleitstellen habe sich bewährt. Der ganze Artikel…

Winkhaus: Stadion von Hannover 96 gesichert

Winkhaus Bluesmart regelt den Zutritt in Stadion von Hannover 96. Die elektronische Zutrittsorganisation bietet gegenüber dem alten System mehr Flexibilität und reduzierten Aufwand. Der ganze Artikel lesen: Winkhaus: Stadion von Hannover 96 gesichert

Datenschutz: Payback und Verbraucherschützer einig über Like-Button

Payback will den Gebrauch des Like-Buttons von Facebook auf seinen Seiten ändern. Damit vermeidet das Unternehmen einen Rechtsstreit – und gibt dem Druck von Verbraucherschützern nach. (Payback, Soziales Netz) Der ganze Artikel lesen: Datenschutz: Payback und Verbraucherschützer einig über Like-Button

Verhalten in Ausnahmesituationen: Gezielte Ansprache

Die technischen Anforderungen für Räumungen oder Evakuierungen, wie Länge und Kennzeichnung von Fluchtwegen, sind in einigen Gesetzen, Richtlinien und Vorschriften festgelegt. Der ganze Artikel lesen: Verhalten in Ausnahmesituationen: Gezielte Ansprache

Marktübersicht: Encoder

Die Übersicht umfasst 93 Video-Encoder von 47 Anbietern, die ihre Produkte im deutschsprachigen Raum vertreiben. Der ganze Artikel lesen: Marktübersicht: Encoder

FBI gibt alte Schwachstelle an Apple, behält neue für sich

Zum ersten Mal hat die US-Bundespolizei Sicherheitslücken in älteren iOS- und OS-X-Versionen an Apple übermittelt. Die Methode zum Entsperren des San-Bernardino-iPhones mit iOS 9 wurde bislang nicht mit dem Hersteller geteilt. Der ganze Artikel lesen: FBI gibt alte Schwachstelle an…

BHE-Fachkongress: Zutritt mit Video vereint

Rund 260 Teilnehmer nutzten die Veranstaltung zum Netzwerken und für ein umfangreiches Wissens-Update zu aktuellen Trends und neuen Herausforderungen der Branche. Innerhalb des Vortragsprogramms wurde unter anderem die zunehmende Vernetzung moderner Video- und Zutrittssysteme thematisiert. Der ganze Artikel lesen: BHE-Fachkongress:…

Splunk überarbeit Sicherheitslösungen

Splunk Enterprise Security (ES) 4.1 und Splunk User Behavior Analytics (UBA) 2.2 sind ab sofort verfügbar und sollen die Analyse-getriebene Sicherheit in Unternehmen stärken. Der ganze Artikel lesen: Splunk überarbeit Sicherheitslösungen

Die Quadratur des Kraiss: Digital katastrophal?

Die Leipziger Buchmesse hat ihre Tore geschlossen. Unübersehbar waren auch wieder die vielen Romane aus dem Mittelalter, geprägt von Burgen, Rittern, Armut, Krankheit, Verrat, Krieg, Unrecht, Unwissenheit, aber auch von Neugier, dem Drang nach Erkenntnis, wissenschaftlichen Erfolgen und der Angst…

Kaspersky RannohDecryptor

Wurde der Rechner mit der Ransomware CryptXXX infiziert, persönlichen Daten verschlüsselt und der Rechner gesperrt? mehr … Der ganze Artikel lesen: Kaspersky RannohDecryptor

Spionage-Angriff auf deutsche Anwaltskanzleien

Online-Ganoven versuchen derzeit, einen Trojaner in hiesige Anwaltskanzleien einzuschleusen. Die Täter verschicken gut angepasste Mails im Namen anderer Kanzleien. Der ganze Artikel lesen: Spionage-Angriff auf deutsche Anwaltskanzleien

Erpressungs-Trojaner CryptXXX kostenlos entschlüsseln

Die Ransomware CryptXXX verschlüsselt nicht nur Dateien und fordert Lösegeld, sondern kopiert auch Daten und klaut Bitcoins. Ein Entschlüsselungs-Tool macht nun zumindest die Zahlung des Lösegelds obsolet. Der ganze Artikel lesen: Erpressungs-Trojaner CryptXXX kostenlos entschlüsseln

Sicherer Umgang mit Kunden und ihren Daten

Gezielte Cyber-Attacken auf Unternehmen mit darauf folgendem Datenverlust machen immer häufiger Schlagzeilen. Das Risiko und die Wahrscheinlichkeit von Angriffe ist somit eher eine Frage des „wann“ und nicht des „ob“. Der ganze Artikel lesen: Sicherer Umgang mit Kunden und ihren…

8ack gewinnt deutschen Rechenzentrumspreis

Auf der renommierten Rechenzentrumsveranstaltung „future thinking“ erzielte „DDoS-Radar“ in der Kategorie RZ-Software bei der Vergabe des deutschen Rechenzentrumspreises (DRZP) auf Anhieb die beste Platzierung. Damit konnte sich das von 8ack und Link11 gemeinsam entwickelte innovative DDoS-Alarmsystem gegen Branchengrößen wie VMware…

Lifeboat-Community: Minecraft-Spieler müssen sich neues Passwort craften

Die Nutzerdaten einer großen Minecraft-Community wurden kopiert, das Unternehmen dahinter hat sich entschieden, eher intransparent damit umzugehen. Angeblich seien die betroffenen Nutzer informiert – doch einige von ihnen widersprechen dem. (Minecraft, Server) Der ganze Artikel lesen: Lifeboat-Community: Minecraft-Spieler müssen sich…

Status-quo aktueller Cyberbedrohungen für Unternehmen

Anzahl infizierter Inhalte in E-Mails steigt um 250 Prozent + Ransomware verursachte bisher 325 Millionen USD finanziellen Schaden + Neues Botnet „Jaku“ identifiziert + Überblick über neue Tools und Vorgehensweisen von Hackern: Evasions, Insider-Bedrohungen und Ransomware auf dem Vormarsch Der…

Ransomware entert Malware-Topliste

Mit Cryptodef und Cryptowall3 haben es zwei Ransomware-Vertreter in die aktuelle Schadcode-Hitliste von Check Point Software geschafft. Auf dem berüchtigten Angler-Exploit-Kit basiert dabei die Cryptowall-Variante. Der ganze Artikel lesen: Ransomware entert Malware-Topliste