Keine Entwarnung in Sachen Verschlüsselung - diesmal offensichtlich wieder mal ohne Entschlüsselungsmöglichkeit. Ganz aktuell häufen sich die Infektionen mit einem brandneuen und hochgefährlichen Krypto-TRojaner namens RedBoot.
Keine Entwarnung in Sachen Verschlüsselung - diesmal offensichtlich wieder mal ohne Entschlüsselungsmöglichkeit. Ganz aktuell häufen sich die Infektionen mit einem brandneuen und hochgefährlichen Krypto-TRojaner namens RedBoot.
In der PC-Wartungssoftware CCleaner des Herstellers Piriform ist von Unbekannten ein Trojaner eingeschleust worden. Betroffen sind Versionen, die im August und September aktualisiert worden.
Am 24.08.17 konnten die Experten der Comp4U GmbH „live“ die Ausbreitung einer neuen Spear-Phishing-Attacke verfolgen. Was zuerst nach einem Zufallsfund aussah, war am Ende des Tages eine weltweite Attacke gegen ungeschützte IT-Systeme vom Einzel-PC bis zum Server.
In den letzten Tagen häufen sich eine spezielle Art von Angriffen gegen IT-Systeme, besser gesagt gegen bestimmte Nutzer: Sogenannte Spear Phishing Attacken sind in der Schadsoftware-Szene noch gefährlicher als die Massen-Malware - denn sie sind viel raffinierter und werden perfekt personalisiert gegen Personen eingesetzt.
Die schon seit längerem bekannte Sicherheitslücke namens Samba Cry wird offenbar von einer neuen Malware ausgenutzt um verwundbare NAS anzugreifen.
Die Malware OSX/DOK nutzt manipulierte Web-Verbindungen um an die Konto-Daten der Opfer zu gelangen. Außerdem will sie den Messenger Signal installieren – Vermutlich um die Zwei-Faktor-Autorisierung zu umgehen.
Der Entwickler des Erpressungstrojaners Petya und dessen Derivate hat deren Master-Schlüssel veröffentlicht. Dadurch ist der Zugriff auf die verschlüsselten Daten für alle Betroffenen wieder möglich.
Durch eine Schwachstelle in der aktuellen Firmware von FritzBox können Angreifer offenbar viele Details über das lokale Netzwerk des Nutzers erfahren. Hersteller AVM hat bereits ein Update angekündigt.
Über das Insider Programm hat Microsoft ein neues Update-Preview für alle Teilnehmer des Fast Ring veröffentlicht, welches den Schwerpunkt auf zwei neue Sicherheitsmechanismen legt: Exploit-Schutz und erweiterte Zugriffskontrolle für Ordner.
Die Comp4U GmbH warnt dringend: Neuer hochwirksamer Verschlüsselungstrojaner PETYA greift Netzwerke an!
Die Verbraucherzentrale Niedersachsen warnt vor Online-Abzocke durch einen Routenplaner der Digital Development GmbH. Die Opfer sollen sich nicht einschüchtern lassen und auf keinen Fall zahlen.
Microsoft will auch in der IT-Sicherheit als professioneller Partner gesehen zu werden. Das wird durch die neuesten Erkenntnisse der Sicherheitsforscher von Microsoft deutlich.
Aufgrund einer Sicherheitslücke im WINS-Dienst rät Microsoft dringend zur Deaktivierung und zum Wechsel auf den moderneren DNS-Dienst in lokalen Windows-Netzwerken.
'Gigabit' ist in der Unternehmens-IT und ihren Netzwerken seit Jahren Standard. Auch im privaten Umfeld ist Gigabit-Ethernet mittlerweile etabliert und vor allem bezahlbar, selbst einfache Endgeräte wie eine AVM Fritzbox bieten schon einen High-Speed-Switch.
Für die weit verbreitete Firewall-Lösung Sophos UTM hat Sophos Ende Mai die neueste Firmware-Version 9.5 freigegeben.
Durch HP Sure View ist Privatsphäre auf Knopfdruck endlich realisierbar!
Mit dem neu veröffentlichten Insider Build 16215 für Windows 10 bringt Microsoft, neben einem verbesserten Startmenü, viele kleine Neuerungen. Vor einiger Zeit hatte es Microsoft bereits angekündigt und nun kann man den ersten Blick auf das neue „Fluent Design System“ alias „Neon“ werfen.
Bei der Analyse des Codes der Ransomware WannaCry haben Sicherheitsforscher diverse Mängel gefunden. Unter bestimmten Voraussetzungen können sich Opfer Hoffnung auf Rettung Ihrer Daten machen.
Laut den Sicherheitsexperten von Check Point findet sich die Software Fireball der chinesischen Marketingagentur Rafotech, meist ungewollt, auf weltweit über 250 Millionen Rechnern wieder.
In Deutschland infizieren sich in letzter Zeit vermehrt Windows-Rechner mit der Ransomware Jaff. Der Trojaner installiert sich über ein manipuliertes PDF Dokument, welches einer gefälschten E-Mail angehängt ist.