Posts Tagged ‘trojaner’

Windows-10-Einsatz bei Bund, Ländern und Kommunen / Behörden ignorieren Sicherheitsbedenken bei Windows 10

{{#caption.text}} {{caption.label}} {{caption.text}} {{/caption.text}} c’t 5/18. Weiterer Text über ots und www.presseportal.de/nr/7833 / Die Verwendung dieses Bildes ist für redaktionelle Zwecke honorarfrei. Veröffentlichung bitte unter Quellenangabe: “obs/c’t/c’t 5/18″ Hannover (ots) ...

Safer Internet Day: Frühwarnsystem der Verteidiger notwendig

Altenholz (ots) – “IT-Sicherheit ist mehr als technische Abwehrmaßnahmen. Auch der effiziente Informationsaustausch über Sicherheitsvorfälle und Schwachstellen ist ein wichtiger Baustein für eine sichere IT.” Das erklärte Dr. Johann Bizer, ...

Überwachung: BKA setzt Trojaner auf Handys ein

Hamburg (ots) – Das Bundeskriminalamt (BKA) hat damit begonnen, Trojaner für die Überwachung von Handys und Tablets einzusetzen. Wie NDR, WDR und Süddeutsche Zeitung aus Sicherheitsbehörden erfuhren, wird die so ...

OpenHPI-Online-Workshop soll bei Umstieg auf Betriebssystem Linux helfen

Potsdam (ots) – Computernutzern, die mit ihrem gegenwärtigen Betriebssystem unzufrieden sind oder ein neues ausprobieren wollen, stellt das Hasso-Plattner-Institut (HPI) vom 12. Februar an in einem zweiwöchigen kostenlosen Online-Workshop die ...

Dataport: 15 Millionen Spam-Mails pro Monat abgewehrt

Altenholz (ots) – Die Zahl der versuchten Hackerangriffe über Spam-Mails ist 2017 weiter drastisch gestiegen. Für die Mailpostfächer der öffentlichen Verwaltung verzeichnete der IT-Dienstleister Dataport im vergangenen Jahr große Spam-Wellen ...

Im Netz der Datensammler: Zehn schockierende Mythen rund ums Surfen im Internet

Weitere Informationen Hamburg (ots) – Die stille Gefahr des Sammelns von Profildaten im Internet Wie Persönlichkeitsprofile gar nicht erst entstehen Wie würden Sie reagieren, wenn die Dame an der Supermarktkasse ...

Zertifizierte IT-Sicherheit auf höchstem Niveau

Die Frage der ganzheitlichen Datensicherheit unter Einbeziehung der Rechts- und Ausfallsicherheit sowie dem Schutz vor Cyberkriminalität ist für Unternehmen essentiell. Rasant wachsende IT-Systeme bieten einerseits enorme Chancen für Unternehmen, die ...

Carbanak-Bande plant neue Anschläge

Ein Forscherteam von Proofpoint hat entdeckt, dass die berüchtigte Carbanak-Bande wieder aktiv ist und es auf Banken in Europa, dem Mittleren Osten und den USA abgesehen hat. Proofpoint beobachtete Vorbereitungen ...

Locky tauchte bereits Mitte Februar in Mails auf

Am 16. Februar sind die Forscher des IT-Security-Experten Proofpoint zum ersten Mal auf einen Anhang gestoßen, in dem sich die Ransomware Locky verbarg. Das Botnet, das den Spam verschickt, ist dasselbe, ...

Bundestrojaner: aus eins mach zwei?

Heute zu einem alten aber gleichzeitig neuen Thema, dem sogenannten „Staatstrojaner“. Das Bundesministerium des Inneren hat die umstrittene Software nunmehr freigegeben. In diesem Zusammenhang ist es wichtig auf die sogenannte ...

Warnung vor gezielten Angriffen: Trojaner "BIFROSE" befällt jetzt auch UNIX-Systeme

Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt ...

Änderungen im Datenschutz und der IT-Sicherheit: Die konkreten Auswirkungen für Unternehmen sind Thema bei DuD 2016

Die Themen Datenschutz und IT-Sicherheit werden derzeit heiß diskutiert. Der Safe-Harbor-Nachfolger Privacy Shield wurde aus dem Nichts gestampft ohne dass es bisher einen verbindlichen Vertragstext gibt. Nach jahrelangen Verhandlungen und ...

Erste Sparkassen entscheiden sich für gehärteten PROTECT Browser von CORONIC

Die Aufgabe eines normalen Internet-Browsers ist es, jede Internetseite anzuzeigen und jedes Video abzuspielen. Damit ist ein Browser erst einmal das genaue Gegenteil einer sicheren Software, denn er erlaubt alles. ...

G-Data: Erpressungs-Trojaner Locky infiziert tausende Computer

    Tausende infizierte Rechner pro Tag, verunsicherte Nutzer und wechselnde Angriffsstrategien – die Ransomware Locky hat es in sich. Der Erpressungs-Trojaner macht nicht nur Dateien auf dem befallenen Rechner ...