Schlagwort-Archiv: Sicherheit

Erpressungs-Software auf dem Vormarsch

Heute noch ein kurzer Ausblick auf das Thema Erpressungs-Software, die "gefühlt" rasant um sich greift. Neben eigenen Beobachtungen habe ich noch "Offizielles" auf den Schreibtisch bekommen. Und ich habe mal ein paar Gedanken zusammen geschrieben, warum wir erst am Anfang … Weiterlesen

Veröffentlicht unter Sicherheit, Virtualisierung | Verschlagwortet mit , , | 16 Kommentare

Sicherheitsrisiko beim 3D-Druck …

3D-Druck ist bei Manchen ja ein richtiges Hype-Thema. Allerdings scheint es auch da Pleiten, Pech und Pannen in Form gravierender Sicherheitslücken zu geben. So es ist mit wenig Aufwand möglich, den G-Code der Drucker auszuwerten und die 3D-Modelldaten zu ermitteln

Veröffentlicht unter Geräte | Verschlagwortet mit , | Schreibe einen Kommentar

Nice: ‘BKA-Warnung’ vor Locky mit Virus inside

Die Entwickler des Erpressungstrojaners Locky sind ja kreativ in der Art, wie der Schädling verteilt wird. Office-Makrodateien, Scriptdateien, Batch-Programme und jetzt als "Warnung des BKA vor Locky".

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , | 12 Kommentare

Locky-Kommentar: Windows der Sicherheits-Alptraum

Hier im Blog hatte ich die letzten Tage ja häufiger über Sicherheitsprobleme und Crypto-Trojaner berichtet. Gerade wütet der Trojaner Locky und verschlüsselt bis zu 5.000 Rechner deutscher Nutzer pro Stunde (siehe Cyber-Crime: Crypto-Trojaner, Betrugsmails & mehr (20.2.2016)). Gerade bin ich … Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , , | 48 Kommentare

Fisher Price Spielzeuge Ziel von Hackern

Die Spielzeuge der Kids werden immer intelligenter – ein Kids-Tablet, eine Puppe mit Intelligenz oder ein Teddy mit eigenem Prozessor. Und die Hacker stehen bereits Gewehr bei Fuß – so dass sich die Frage stellt: "Ist der Teddy deines Kindes … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , | Ein Kommentar

Cyber-Crime: Crypto-Trojaner, Betrugsmails & mehr (20.2.2016)

Zum Wochenende fasse ich mal wieder einige Meldungen aus dem Umfeld der Cyber-Kriminalität zusammen. Crypto-Trojaner, Betrugsmails und Trojaner haben mal wieder reiche Ernte gehalten. Hier die Übersicht.

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , | 9 Kommentare

Crypto-Trojaner die Zweite: .TRUN der (noch) Unbekannte

Nachdem ich gestern den Artikel Crypto-Trojaner die Erste: Win.Trojan.Ramnit publiziert hatte und heise.de über die mp3-Variante von TeslaCrypt berichtete, nun mein Teil 2. Es geht um den Verschlüsselungs-Trojaner .TRUN, der von Virenscannern (noch) nicht erkannt wird.

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , , | 13 Kommentare

Teen-Hacker in England wegen CIA- und FBI-Hack verhaftet

Zum Wochenende noch eine kleine Nachricht: Die Polizeibehörden in England haben einen 16 jährigen Teenie verhaftet, weil er mutmaßlich für die Hacks der letzten Monate bei US-Behörden verantwortlich sein soll.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Hacker veröffentlichen 22.175 FBI Personaldatensätze und greifen IRS-PINs ab

Es war im Beitrag Hacker leaken US-Behördendaten ja bereits angekündigt: Hacker haben jetzt auch die Personaldatensätze von 22.175 FBI-Mitarbeitern veröffentlicht. In einem weiteren Hack versuchte eine andere Gruppe Electronic Filing (E-file) PINs bei der US-Steuerbehörde (IRS) abzugreifen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Ein Kommentar

Hacker leaken US-Behördendaten

Hacker haben mal wieder in den USA zugeschlagen und den Datenbestand der Homeland Security-Mitarbeiter veröffentlicht. Weitere Daten sollen folgen. Hier ein paar Infos und zusätzliche Gedanken.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar