München, 29. März 2016 – Unter Kriminellen hat sich offenbar endgültig herumgesprochen, dass Ransomware ein lukratives Geschäftsmodell ist. Sicherheitsexperten warnen seit Jahren vor dem Phänomen der Erpresser-Software, die Dateien ihrer Opfer verschlüsselt und nur gegen Lösegeld wieder freigibt. Die derzeit bekannteste Variante ist der Krypto-Trojaner Locky (http://www.heise.de/security/meldung/Erpressungs-Trojaner-Locky-schlaegt-offenbar-koordiniert-zu-3104069.html?mkt_tok=3RkMMJWWfF9wsRonuK%2FOc%2B%2FhmjTEU5z16eksWqCygYkz2EFye%2BLIHETpodcMTcBgNrDYDBceEJhqyQJxPr3MLNUNydBpRhXhCg%3D%3D), der in massiven Wellen Computernetzwerke aller Branchen infiziert. […]
Zumeist beginnt der Angriff auf ein Apple-Endgerät mithilfe eines Trojaners aus der Mac.Trojan.VSearch-Familie. So versteckt sich der Mac.Trojan.VSearch.2 in einem harmlosen Tool oder einer Applikation, wie dem zum Abspielen von Videos und Filmen benutzten Nice Player. Nachdem der Installationsassistent gestartet wurde, zeigt der Trojaner dem Benutzer eine Auswahl mit diversen Komponenten, von denen normalerweise alle […]
(Mynewsdesk) Angebote für rezeptfreie Potenzpillen oder gefälschte Medikamente finden sich im Internet nicht nur auf Schmuddel-Domains. Um illegale Medikamentenangebote bei Suchmaschinen besser zu platzieren, verstecken Hacker entsprechende Onlineshops oft in seriösen Webangeboten. IT-Forensik-Experten des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt haben dies im Rahmen eines Projekts zur Aufklärung illegalen Arzneimittelhandels im Internet entdeckt. Die […]
Besondere Aufmerksamkeit erregte jüngst die oberfränkische Gemeinde Thierstein, deren Webseite von unbekannten Hackern über Wochen immer wieder zerstört wurde. Mit der Folge, dass die 1200 Einwohner Gemeinde im Landkreis Wunsiedel im Netz praktisch nicht mehr erreichbar war. Als besonders tragisch erweist es sich, dass auch sämtliche Sicherheitskopien immer wieder gelöscht und damit unbrauchbar wurden. In […]
Forchheim, 23. März 2016 – Die Consato GmbH, ein führendes Systemhaus für Sicherheit und Effizienz im IT-Betrieb, bietet in der Region Franken einen ungewöhnlichen Service: Mit einem Kennenlern-Angebot gehen die IT-Experten aus Forchheim für potentielle Neukunden in Vorleistung und beraten sie kostenlos und unverbindlich zu einem aktuellen IT-Problem. Die aktuell vermehrt auftretenden Cyber-Angriffe mit Viren […]
Der INNOVATIONSREIS-IT wird von der TÜV Informationstechnik GmbH als Schirmherr unterstützt. Die CeBIT tritt als offizieller Partner auf. Das IT-Sicherheitspakt der CCVOSSEL überzeugte die Jury durch die innovative IT-Lösung mit hohem Nutzen für den Mittelstand und gehört damit zur Spitzengruppe des diesjährigen INNOVATIONSPREIS-IT. Mit dem IT-Sicherheitspaket bietet die CCVOSSEL ein umfassendes Paket, bestehend aus einer […]
Das Streben nach sicheren Benutzerkonten, Berechtigungsvergaben und einer dauerhaften Prozessoptimierung stellt Unternehmen vor große Herausforderungen. Jede Fach- und IT-Abteilung benötigt und profitiert von einem übergreifenden Identity Management. Die IBsolution SAP Security Infotage bieten die Möglichkeit zwei Tage lang unter die Motorhaube von IdM 8 zu schauen und in die Tiefen der Identity Management Welt abzutauchen. […]
London/München, 17. März 2016. Der Cybersecurity Value Add Distributor Exclusive Networks erweitert seine Vertriebspartnerschaft mit BlackBerry auf die Regionen Benelux, Deutschland, Österreich und Schweiz (DACH) sowie Großbritannien. Die Ausweitung des Distributionsvertrages erfolgt nach dem großen Erfolg, den Exclusive Networks in Australien und den nordeuropäischen Ländern erzielen konnte. Ab sofort bietet Exclusive Networks das gesamte Enterprise-Software-Portfolio […]
München, 17. März 2016.- „Proofpoint Enterprise Protection“ hat als beste Lösung in der Kategorie „Best Email Security Solution Trust Awards“ des SC Magazine abgeschnitten. Damit erkennen Leserschaft und Redaktion des SC Magazine die Effektivität der E-Mail-Security-Lösung im Kampf gegen Bedrohungen per E-Mail, Erpressungs-Software und betrügerische Nachrichten von Abzockern an. Die Leserschaft des SC Magazine hat […]
Die Bedrohung des Monats: Linux im Fadenkreuz Doctor Web hat eine multifunktionale Backdoor für Linux entdeckt. Die Softwarelücke nutzt Dropper und Spyware, um sich unberechtigten Zugriff auf private Daten zu verschaffen. Dabei installiert der Dropper eigenständig Programm-Dateien, die wiederum einen Virus enthalten. Die infizierten Module können über 40 verschiedene Befehle ausführen. Dazu gehören Mitloggen und […]