Netzleiter – Blog


Erscheinungsformen von Cyberkriminalität

Quelle: http://www.anwalt.org/cyberkriminalitaet/ Erscheinungsformen von Cyberkriminalität Cyberkriminalität kann in verschiedensten Formen vorliegen, also durch die Verwirklichung diverser Straftatbestände zutage treten. In der Cybercrime-Konvention des Europarats werden für die Internetkriminalität als Beispiele Verbrechen wie Datenmissbrauch oder auch Urheberrechtsverletzungen genannt. In dem Handbuch zur Vorbeugung und Kontrolle von Computerverbrechen (englisch: Manual on the […]


Sicherheitsstrategien zur Abwehr von Cyberkriminalität   Vor kurzem aktualisiert!

Quelle: http://www.anwalt.org/cyberkriminalitaet/ Sicherheitsstrategien zur Abwehr von Cyberkriminalität Wenn Sie gewisse Sicherheitsmaßnahmen treffen, können Sie die Chance, Opfer von Cyberkriminalität zu werden, drastisch minimieren. Folgende Strategien können Sie selbst verfolgen, um sich vor dem Zugriff Fremder zu schützen: regelmäßige Installation von Sicherheitsupdates des Betriebssystems sowie installierter Programme Aktualisierung des genutzten Virenschutzprogrammes Einrichtung […]


PCs werden teurer   Vor kurzem aktualisiert!

Context ermittelt steigende Distributionspreise für Computern: PCs werden teurer von Dr. Michaela Wurm [Quelle: http://www.crn.de/server-clients/artikel-113958.html?cid=CRNnewsletter-pm-html]   19.06.2017 Private Endkunden wie Business-Nutzer müssen für PCs tiefer in die Tasche greifen. Aktuellen Erhebungen des Marktforschungsinstituts Context zufolge sind in Westeuropa die Verkaufspreise der Distributoren im April und Mai um fast 20 Prozent gestiegen. […]


Cyberangriff mit Ransomware „WannaCry“

[Quelle: http://www.tagesschau.de/inland/joergschieb-cyberattacke-101~_origin-6d89b3c9-f076-4a60-bcf2-3e6e4a1a7aab.html] „Das war ein klassisches Vorgehen“ Stand: 13.05.2017 13:32 Uhr WDR-Netzexperte Jörg Schieb sagt, der Virus, der für die Cyberattacke in beinahe 100 Ländern verantwortlich ist, stamme vermutlich aus Osteuropa oder Asien. Auf tagesschau24 erhebt er Vorwürfe gegen westliche Regierungen und Behörden. Der Netzexperte Jörg Schieb vom WDR sagte im […]


CISCO Studie: Zunehmende Gefahr durch Cyberkriminalität

Eine Cisco-Studie ergab, dass bereits 95 Prozent aller Unternehmen Opfer einer Cyberattacke waren. Die Erkenntnisse der Studie gingen aber weit über diese Zahl hinaus: In 54 Prozent aller erfolgreichen Einbrüche wurden diese erst Monate nach dem Vorfall bemerkt, allerdings wird ein Großteil der erbeuteten Daten schon in den ersten Stunden […]


Goldeneye nutzt Informationen vom Arbeitsamt für äußerst gezielte Angriffe

[Quelle: https://www.heise.de/newsticker/meldung/Goldeneye-nutzt-Informationen-vom-Arbeitsamt-fuer-aeusserst-gezielte-Angriffe-3564386.html] heise Security 07.12.2016 14:54 Uhr Autor: Fabian A. Scherschel (Bild: Bundesagentur für Arbeit ) Alles deutet darauf hin, dass die Angreifer hinter der sich rasant verbreitenden Ransomware Goldeneye Daten missbrauchen, die von der Bundesagentur für Arbeit stammen. Die Anschreiben sind so realistisch, dass sie eine handfeste Gefahr darstellen. Die Drahtzieher hinter […]


Goldeneye Ransomware: Die Bedrohung erkennen, Mitarbeiter warnen, Infektion verhindern UPDATE

[Quelle: https://heise.de/-3564252 ] 07.12.2016 11:33 Uhr Dennis Schirrmacher Derzeit gibt es noch kein Entschlüsselungstool, um von Goldeneye chiffrierte Dateien zu befreien. Mit unseren Tipps verhindern Sie eine Infektion aber im Vorfeld oder stoppen die Verschlüsselung frühzeitig. Wenn der Erpressungs-Trojaner Goldeneye zugeschlagen hat, sind die Daten vorerst in der Gewalt der Kriminellen. Den […]


Ransomware – Bedrohungslage, Prävention & Reaktion

[Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.pdf?__blob=publicationFile&v=2 ] Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und eine Freigabe dieser Ressourcen erfolgt nur gegen Zahlung eines Lösegeldes (engl. ransom). Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung. Seit Mitte September […]


Sicherheitslücke veröffentlicht:Google provoziert Microsoft

[Quelle: http://www.crn.de/security/artikel-111870.html?cid=CRNnewsletter-pm-html ] Sicherheitslücke veröffentlicht: Google provoziert Microsoft von Lars Bube 02.11.2016 Nach der Offenlegung einer kritischen Sicherheitslücke in Windows durch Google reagiert Microsoft erzürnt. Das Vorgehen gefährde die Nutzer unnötig, kritisiert Windows-Chef Terry Myerson. (Foto: Fotolia / Sergey Nivens) Zwischen Microsoft und Google fliegen derzeit einigermaßen die Fetzen, nachdem Google […]


Großstörung bei der Telekom: Die Telekom prüft Hinweise auf Hackerangriff

Sind Sie auch betroffen? Kontaktieren Sie uns! vertrib@netzleiter.com   [Quelle: https://www.heise.de/newsticker/meldung/Grossstoerung-bei-der-Telekom-Die-Telekom-prueft-Hinweise-auf-Hackerangriff-3506044.html ] Großstörung bei der Telekom: Die Telekom prüft Hinweise auf Hackerangriff UPDATE heise online 28.11.2016 10:52 Uhr Jürgen Kuri vorlesen (Bild: dpa, Martin Gerten) „Wir haben erste Hinweise darauf, dass wir möglicherweise Opfer eines Hacker-Angriffs geworden sind“, hieß es von der Telekom. […]