Netzleiter – Blog


iPhone per iCloud von Erpressern gesperrt: Was Sie tun können

[QUELLE: https://www.heise.de/mac-and-i/meldung/iPhone-per-iCloud-von-Erpressern-gesperrt-Was-Sie-tun-koennen-3792169.html?artikelseite=all ]   iPhone per iCloud von Erpressern gesperrt: Was Sie tun können 03.08.2017 14:13 Uhr Leo Becker Über iCloud können Angreifer das iPhone sperren – und eine Nachricht übermitteln. Kriminelle versuchen, iPhone-Nutzer per Fernsperrung zur Zahlung eines Lösegeldes zu bringen. Der Angriff funktioniert selbst bei aktivem Zwei-Faktor-Schutz. Mac & […]


NETZLEITER @ enpact mentoring Programm

http://www.enpact.org/the-magic-of-mentoring-in-a-castle/ enpact – empowering entrepreneurs the magic of mentoring in a castle The first of the two camps on our MENA + Europe startup mentoring programme took place last week, and what a jam-packed few days it was! On Tuesday, a bus took 30 enthusiastic entrepreneurs, 12 mentors & experts, […]


Neuer Highspeed-Standard: Jetzt kommt USB 3.2

[QUELLE: http://www.n-tv.de/technik/Welchen-Nutzen-hat-USB-C-article19687013.html ]   Noch in diesem Herbst erhält USB ein Update auf Version 3.2. Die Übertragungsgeschwindigkeit wird durch diesen Schritt verdoppelt – vorausgesetzt, man hat die richtige Buchse am Gerät. Die USB 3.0 Promoter Group hat angekündigt, im September USB 3.2 zu veröffentlichen. Da hier Daten gleichzeitig über zwei […]


Adobe verabschiedet sich von Flash: 2020 ist Schluss

[QUELLE: https://www.heise.de/newsticker/meldung/Adobe-verabschiedet-sich-von-Flash-2020-ist-Schluss-3783264.html ]   25.07.2017 18:58 Uhr Martin Holland Das Ende des Flash-Plugins hat begonnen. Bis 2020 werden die Browser-Hersteller die Unterstützung der Software immer weiter zurückfahren und dann will Adobe sie ganz zurückziehen. Dann geht sie in die Annalen der Internetgeschichte ein. Der US-Konzern Adobe hat das schrittweise Ende des […]


Verschlüsselung knackbar: Hoffnung für (manche) NotPetya-Opfer

[Quelle: https://www.heise.de/security/meldung/Verschluesselung-knackbar-Hoffnung-fuer-manche-NotPetya-Opfer-3768889.html ] 11.07.2017 13:36 Uhr Fabian A. Scherschel NotPetya-Erpressungsbildschirm Die Entwickler des Verschlüsselungstrojaners NotPetya haben entscheidende Fehler bei der Umsetzung ihrer Verschlüsselung gemacht. Unter bestimmten Umständen lässt sich diese knacken. Automatische Tools wird es aber wohl erst einmal nicht geben. Nachdem die Autoren der Goldeneye-Trojanerfamilie, zu der auch Petya gehört, […]


Master-Schlüssel der Erpressungstrojaner GoldenEye, Mischa und Petya veröffentlicht (heise)

[QUELLE: https://www.heise.de/security/meldung/Master-Schluessel-der-Erpressungstrojaner-GoldenEye-Mischa-und-Petya-veroeffentlicht-3767637.html [https://heise.de/-3767637]   Master-Schlüssel der Erpressungstrojaner GoldenEye, Mischa und Petya veröffentlicht 09.07.2017 12:56 Uhr Dennis Schirrmacher (Bild: Blue Coat Photos, CC BY 2.0 ) Die Entwickler der Ransomware Petya und seiner Abkömmlinge haben den Master-Schlüssel veröffentlicht. So kann man wieder Zugriff auf verschlüsselte Daten bekommen. Opfer von NotPetya profitieren davon aber […]


Bitrix24 – Kanban für die Aufgaben

wir möchten Ihnen die neue Funktion in Bitrix24 vorstellen. Ab heute ist in allen Bitrix24 Accounts Kanban für die Aufgaben verfügbar.  Kanban ermöglicht es Ihnen, im Rahmen einer Projektgruppe Aufgaben graphisch in Phasen zu teilen. Die neuen Phasen kann der Besitzer bzw. der Moderator der Projektgruppe erstellen. Allerdings kann jeder Nutzer […]


Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

[Quelle: https://www.golem.de/news/ransomware-petya-kampagne-nutzt-luecke-in-buchhaltungssoftware-1706-128631.html] RANSOMWARE: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert. Die aktuelle Petya-Ransomwarekampagne nutzt mehrere Vektoren, um Rechner zu infizieren. […]


Erscheinungsformen von Cyberkriminalität

Quelle: http://www.anwalt.org/cyberkriminalitaet/ Erscheinungsformen von Cyberkriminalität Cyberkriminalität kann in verschiedensten Formen vorliegen, also durch die Verwirklichung diverser Straftatbestände zutage treten. In der Cybercrime-Konvention des Europarats werden für die Internetkriminalität als Beispiele Verbrechen wie Datenmissbrauch oder auch Urheberrechtsverletzungen genannt. In dem Handbuch zur Vorbeugung und Kontrolle von Computerverbrechen (englisch: Manual on the […]


Sicherheitsstrategien zur Abwehr von Cyberkriminalität

Quelle: http://www.anwalt.org/cyberkriminalitaet/ Sicherheitsstrategien zur Abwehr von Cyberkriminalität Wenn Sie gewisse Sicherheitsmaßnahmen treffen, können Sie die Chance, Opfer von Cyberkriminalität zu werden, drastisch minimieren. Folgende Strategien können Sie selbst verfolgen, um sich vor dem Zugriff Fremder zu schützen: regelmäßige Installation von Sicherheitsupdates des Betriebssystems sowie installierter Programme Aktualisierung des genutzten Virenschutzprogrammes Einrichtung […]