16.09.2019 | 14:28 Uhr
 
Aktuelles - Blog
Einträge pro Seite anzeigen | Anzahl: 191 vorhanden 
    1 ... 24  25  26  27  28  29  30 ... 48    
Cryptolocker verbreitet sich verstärkt per eMail-Links (21.11.2014)


Die Ransomware CRYPTOLOCKER (siehe nähere Infos in unserem Beitrag vom 29.07.2014) verbreitet sich aktuell vermehrt per getarntem eMail-Link (der zu einer präparierten, manipulierten Webseite mit einem Exploit-Kit führt) , beispielsweise in einer gefälschten Mitteilung von DHL zu einem Paketversand oder einem gefälschtem Rechnungslink von diversen bekannten Unternehmen.


MEHR (Beitrag vollständig anzeigen)...

Erstes Resümee zur Statistik unseres Passwort-Check (12.11.2014)
Die Statistik zu unserem Passwort-Check, der die Qualität einer Zeichenfolge prüft und eine Untergrenze berechnet, die ein Hybrid-Passwortcracker-Programm für einen erfolgreichen Crack benötigen würde, wurde am 16.09.2014 gestartet. Die Statistik speichert NICHT die geprüfte Zeichenfolge, sondern lediglich das Ergebnis der Analyse (stark, schwach oder gerade noch akzeptabel).

MEHR (Beitrag vollständig anzeigen)...

MS-November-Patchday bringt wichtige Updates (12.11.2014)
Microsoft stopft mit mehreren Patches diverse kritische Sicherheitslecks, u.a. eine bedeutende Schwachstelle im Secure Channel, siehe Microsoft Security Bulletin Summary for November 2014.

Administratoren und Anwender sollten zügig handeln und die Updates installieren, denn einige Lücken werden bereits aktiv ausgenutzt.

ShellShock: Angriffe auf Mailserver (26.10.2014)
Die Sicherheitslücken zur BASH führen aktuell zu Angriffen auf Mailserver, d.h. es werden manipulierte Mails an die SMTP-Server geschickt, die im Header an mehreren Stellen Shell-Befehle mit Schadcode enthalten. Ein verwundbarer - nicht gefixter - Mailserver führt diesen Code dann u.U. aus. Z.B. bei Weitergabe von Meta-Daten an einen Spam-Filter. Das Ziel der Angreifer ist die volle Kontrolle über den Mailserver zu erlangen. Dazu wird ein Backdoor eingeschleust, der dann über einen IRC-Channel auf weitere Intruktionen der Angreifer wartet.

Serverbetreiber sollten jetzt zügig handeln und die Bash aktualisieren. Passende Updates liegen vor. Siehe dazu diese Beiträge:

    1 ... 24  25  26  27  28  29  30 ... 48