Kommt das nächste große Ding aus Prien? Gut möglich. Den INNOVATIONSPREIS-IT mit dem Prädikat „Best of 2016 in Cloud Computing“ der Initiative Mittelstand konnte sich die OC Development GmbH mit Sitz in Prien am Chiemsee auf jeden Fall schon mal sichern. Schirmherr des Wettbewerbs, bei dem sich 5.000 Unternehmen bewarben, ist die TÜV Informationstechnik GmbH. […]
München, 05. April 2016 – Die Shell Control Box (SCB) von Balabit, einem führenden Anbieter von Technologien für Contextual Security Intelligence, steht ab sofort den Kunden im Microsoft Azure Marketplace zur Verfügung und ergänzt damit die Palette der Applikationen, mit denen sich Public-Cloud-Umgebungen schützen lassen. Die Version 4 F2 der Privileged-User-Monitoring-Lösung bietet eine erweiterte Unterstützung […]
Die oneclick AG hat eine Plattform entwickelt, auf der mittelständische und kleine Unternehmen – ganz einfach und schnell – vollständig automatisiert digitale Arbeitsplätze bereitstellen können. Über eine browser-basierte Benutzeroberfläche greifen Anwender mit jedem Endgerät auf ihre gewünschte Software und benötigte Daten zu. Diese Vorteile bietet der digitale Arbeitsplatz: Für die Organisation von digitalen Arbeitsplätzen liefert […]
München, 31. März 2016 – Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence und Erfinder von syslog-ng, hat auf der RSA-Konferenz in San Francisco die Version 2016.03 von Blindspotter angekündigt. Die neue Ausgabe der Lösung für die Analyse der Aktionen von IT-Nutzern (User Behavior Analytics, UBA) verfügt über eine Reihe neuer, einzigartiger Algorithmen […]
Die Ransomware Locky hat nun einen Mitstreiter: Petya. Der Trojaner zielt auf Opfer im deutschsprachigen Raum ab und lässt deren Rechner nicht mehr starten. Er verschlüsselt außerdem die Festplatten, wie man es auch schon von Locky kennt. Nach der ersten Analyse durch Sicherheitsspezialisten der vimopro GmbH, scheint der Erpressungstrojaner Petya zur Verschlüsselung zwei Phasen einzuleiten. […]
Der Verschlüsselungstrojaner Mac.Trojan.KeRanger.2 wurde zum ersten Mal im DMG-Update eines beliebten Torrent-Trackers für OS X entdeckt. Das Programm verfügt über ein gültiges Zertifikat eines OS-X-Entwicklers und konnte deshalb das Schutzsystem von Apple umgehen. Nach der Installation auf dem angegriffenen Rechner wartet Mac.Trojan.KeRanger.2 drei Tage ab, indem er im Schlafmodus liegt. Danach baut der Encoder eine […]
München, 29. März 2016 – Unter Kriminellen hat sich offenbar endgültig herumgesprochen, dass Ransomware ein lukratives Geschäftsmodell ist. Sicherheitsexperten warnen seit Jahren vor dem Phänomen der Erpresser-Software, die Dateien ihrer Opfer verschlüsselt und nur gegen Lösegeld wieder freigibt. Die derzeit bekannteste Variante ist der Krypto-Trojaner Locky (http://www.heise.de/security/meldung/Erpressungs-Trojaner-Locky-schlaegt-offenbar-koordiniert-zu-3104069.html?mkt_tok=3RkMMJWWfF9wsRonuK%2FOc%2B%2FhmjTEU5z16eksWqCygYkz2EFye%2BLIHETpodcMTcBgNrDYDBceEJhqyQJxPr3MLNUNydBpRhXhCg%3D%3D), der in massiven Wellen Computernetzwerke aller Branchen infiziert. […]
Zumeist beginnt der Angriff auf ein Apple-Endgerät mithilfe eines Trojaners aus der Mac.Trojan.VSearch-Familie. So versteckt sich der Mac.Trojan.VSearch.2 in einem harmlosen Tool oder einer Applikation, wie dem zum Abspielen von Videos und Filmen benutzten Nice Player. Nachdem der Installationsassistent gestartet wurde, zeigt der Trojaner dem Benutzer eine Auswahl mit diversen Komponenten, von denen normalerweise alle […]
(Mynewsdesk) Angebote für rezeptfreie Potenzpillen oder gefälschte Medikamente finden sich im Internet nicht nur auf Schmuddel-Domains. Um illegale Medikamentenangebote bei Suchmaschinen besser zu platzieren, verstecken Hacker entsprechende Onlineshops oft in seriösen Webangeboten. IT-Forensik-Experten des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt haben dies im Rahmen eines Projekts zur Aufklärung illegalen Arzneimittelhandels im Internet entdeckt. Die […]
Besondere Aufmerksamkeit erregte jüngst die oberfränkische Gemeinde Thierstein, deren Webseite von unbekannten Hackern über Wochen immer wieder zerstört wurde. Mit der Folge, dass die 1200 Einwohner Gemeinde im Landkreis Wunsiedel im Netz praktisch nicht mehr erreichbar war. Als besonders tragisch erweist es sich, dass auch sämtliche Sicherheitskopien immer wieder gelöscht und damit unbrauchbar wurden. In […]