0212 659 85 - 0

info@systemhaus-erdmann.de

Blog

Dienstag, 23 April 2019 16:20

Broadcom-WLAN-Treiber angreifbar

geschrieben von

Geräte über Broadcom-WLAN-Treiber angreifbar


Broadcom-WLAN-Chips Treiber können durch zwei im Treiber enthaltenen Sicherheitslücken missbraucht werden um eine große Anzahl an Geräten lahmzulegen ggf. können diese sogar unter Umständen gekapert werden.
Freitag, 29 März 2019 10:34

Gmail unterstützt AMP – damit sollen E-Mails interaktiver werden

geschrieben von

Gmail unterstützt AMP – damit sollen E-Mails interaktiver werden

AMP interaktive Emails
Ab sofort unterstützt Gmail die neue Funktion „AMP“. Laut Google sollen Emails dynamischer werden. Dadurch sollen sich Emails eher wie eine interaktive Webseite anfühlen ohne dabei aber den Benutzer in einen Browser zu schicken. Hierbei dient das Web-Framework AMP (Accelerated Mobile Pages). Dieses Framework ermöglicht die Umsetzung von Bilder-Karussells oder das Ausfüllen von Formularen direkt im Posteingang. Es handelt sich hierbei um erweiterte HTML-Mails. Ein sinnvoller Einsatz von AMP in Mails sind zum Beispiel die Kommentare in Google Docs, die Google auch als E-Mail versendet. Dadurch lassen sich Kommentare direkt im Gmail-Posteingang beantworten und etwa als „erledigt“ markieren. Der gante Kommentar-Beitrag ist im Posteingang von Gmail zu sehen und wird automatisch aktualisiert. Somit muss Google einzelne Benachrichtigungen nicht mehr via Email verschicken.
Dienstag, 19 März 2019 09:21

Windows 7 Support endet

geschrieben von

Windows 7 Support endet


Windows 7 Benutzer werden über das Supportende zum 14. Januar 2020 höflich ab April 2019 zyklisch erinnert.
Donnerstag, 14 März 2019 10:17

Rausgeworfen – Windows 10 Updates sollen zukünftig automatisch rausfliegen

geschrieben von

Rausgeworfen – Windows 10 Updates sollen zukünftig automatisch rausfliegen

johny vino 1081122 unsplash
Es wird weiter an der Stabilität von Microsoft´s Windows 10 gearbeitet und implementierte eine Funktion, welche fehlerhafte Updates automatisch entfernen soll.
Dienstag, 12 März 2019 15:54

Zero Day Lücke in Windows 7

geschrieben von

Zero Day Lücke in Windows 7

Sicherheitslücke im Windows 7 / Foto by tadas sar 717999 unsplashJa, wir wissen, Windows 7 hat seine besten Tage hinter sich. Dennoch wird es immer noch genutzt. Nun warnt Google vor einer Zero-Day-Lücke. Hierbei werden Lücken im Chrome und im Windows 7 genutzt um Rechner mit einer Spionage Software zu infizieren. Die Sicherheitsexperten von Google entdeckten hier gezielte Angriffe die mittels einer Kombination aus zwei bisher nicht bekannten Lücken eingesetzt wurde.
Mittwoch, 06 März 2019 10:07

Teils kritische Schwachstellen in Android geschlossen – Patchday bei Google

geschrieben von

Teils kritische Schwachstellen in Android geschlossen – Patchday bei Google

pathum danthanarayana 466070 unsplash
Während Pixel-Geräte ein zusätzliches Update bekommen haben, besserte Google im März beim Android-Betriebssystem nach.
Donnerstag, 28 Februar 2019 09:43

Trojaner EMOTET – Apple Kunden in Gefahr

geschrieben von

Trojaner EMOTET – Apple Kunden in Gefahr

Trojaner EMOTET - APPLE Kunden in gefahr In unserem letzten Blog „Achtung! Betrüger-E-Mails mit falschen Rechnungen“ berichteten wir bereits von dem Trojaner EMOTET und wie dieser sich gezielt durch falsche Rechnungen auf Ihren Rechner einschleusen kann. Diejenigen, die den Trojaner weiter verbreiten, haben es nun auch gezielt auf Apple Kunden abgesehen. Hierbei wird eine gefälschte E-Mail genutzt, die suggeriert, vom Apple Konzern zu stammen – es handelt sich hierbei um eine Support E-Mail. Diese fordert den Empfänger dazu auf, einen Hyperlink anzuklicken, um bestimmte Apple-Dienste vor der Deaktivierung oder Löschung zu schützen. Mit dem E-Mail Betreff „Nachricht von Apple“ gaukeln die Unbekannten Spam-Mail Versender vor, dass Apple den Zugriff zum Kundenkonto eingeschränkt hätte“. Um den eigenen Apple-Account wieder in Betrieb zu nehmen, solle man doch dem Hyperlink folgen.
Freitag, 22 Februar 2019 09:51

Achtung! Betrüger-E-Mails mit falschen Rechnungen im Umlauf

geschrieben von

Wer aktuell nicht aufpasst, fängt sich schnell einen Trojaner ein. Wenn Sie eine Rechnung per E-Mail erhalten und unklar ist, ob diese überhaupt von einem Anbieter kommt, den Sie kennen, raten wir Ihnen dazu, diese nicht zu öffnen oder bei der betreffenden Stelle einmal nachzufragen, ob die Rechnung wirklich von der Firma kommt, von der Sie auch eine Rechnung erwarten.
john schnobrich 520022 unsplash
Bei E-Mails, die einen Dateianhang beinhalten, sollte man immer etwas misstrauisch sein. Aktuell nehmen E-Mails mit falschen PDF-Rechnungen zu. Meistens weisen diese E-Mails einen Betreff mit „Rechnung“ oder „Zahlungsanweisung“ auf. Der textliche Inhalt dieser E-Mails ist relativ kurz. Achten Sie auf kleine Hinweise, die auf Phishing hinweisen könnten. Ist der Absender eine zusammengewürfelte Buchstabenkombination oder verweist diese auf russische oder polnische E-Mails, löschen Sie diese E-Mail einfach oder verschieben Sie diese in den Junk Ordner.
Wer eine E-Mail mit einer Zahlungsaufforderung bekommt, sollte den Anhang ignorieren. Die Absender dieser Phishing-Kampagne möchten Ihren Computer mittels eines Multifunktionstrojaner (EMOTET) infizieren. Das Öffnen der PDF löst zwar keine Infektion aus, aber in diesem Dokument befindet sich ein Link, der zu einem Word Dokument führt. Dieses Dokument ist mit Makros präpariert. Der im Word Dokument enthaltene Text versucht das potentielle Opfer der Spam-Kampagne dazu zu bringen, die Makros auszuführen. Sinn dahinter ist, dass die Funktion, die ausgeführt wird, den Schädling herunterlädt.
Diese Form von Makros funktioniert allerdings nur mit Microsoft Office.



Wir als Systemhaus helfen Ihnen dabei, sich und Ihr Unternehmen vor etwaigen Spam-Kampagnen zu schützen. In einem unverbindlichen Telefongespräch stehen wir Ihnen gerne beratend zur Seite.

Foto: Photo by John Schnobrich on Unsplash

Mehr dazu auf: heise.de

Donnerstag, 06 April 2017 16:29

Update: WLAN-Störerhaftung

geschrieben von
Bundesregierung schlägt Internet-Sperrliste vor

Im Vergleich zu einem früheren Entwurf sind einige Details geändert worden. Behörden sollen damit das Recht erhalten, WLANs vorübergehend stillzulegen. Zudem bringt die Regierung in der Gesetzesbegründung eine Art offizielle Sperrliste mit Internetadressen ins Spiel, um Urheberrechtsverletzungen oder andere Rechtsverstöße zu verhindern.

Mittwoch, 15 März 2017 12:50

Blockchain – die digitale Bank der Zukunft

geschrieben von
Vitalik Buterin ist erst 21 Jahre alt, doch seine Idee könnte die bisherige Finanzwelt schlagartig verändern. Er hat durch die virtuelle Währung „Bitcoin“ erkannt, dass Zahlungen auch ohne Mittelsmänner möglich sein können. Bei Zahlungsvorgängen mit dieser Methode müssen keine Informationen wie Kartennummern, Namen oder Adressen preisgegeben werden. Blockchain verfolgt auf Basis der Bitcoin-Variante den Gedanken, einen weltweiten Austausch von Werten zu ermöglichen – ohne Komplizierte Verifizierungsverfahren oder Gebühren. Das Problem hierbei: Banken und Finanzunternehmen leben sehr gut von diesen Vorgängen.
Mittwoch, 04 Januar 2017 10:44

Die guten schlechten Vorsätze 2017

geschrieben von
Das Jahr 2016 wird als Jahr der Online-Erpressung in die Geschichte eingehen. Das lag an mehreren Faktoren: Angriffe vereinen unterschiedliche Verteilungsmethoden und nicht zu knackende Verschlüsselung mit massiven Drohkulissen. „Ransomware-as-a-Service“ ein Geschäftsmodell bei dem Betreiber Ihre Infrastruktur an Cyberkriminelle vermieten. Dazu kommt noch, dass Hacker nach Veröffentlichung der Schadcodes ihre eigenen Versionen erstellen – so konnten ganze Ransomware Familien von den Cyberkriminellen erstellt werden.
Dienstag, 27 Dezember 2016 16:46

DDoS - im Netz gefangen

geschrieben von
DDoS-Angriffe belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als diese verarbeiten können, woraufhin reguläre Anfragen nicht oder nur sehr langsam beantwortet werden. Wenn möglich, ist es jedoch wesentlich effizienter, Programmfehler auszunutzen, um eine Fehlfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese auf Anfragen ebenfalls nicht mehr reagiert.
Dienstag, 22 November 2016 13:06

Frist bis zum 01. Januar 2017: E-Mail-Archivierung

geschrieben von
Die E-Mail-Archivierung ist eine gesetzliche Pflicht. Nun jedoch tritt mit Beginn des kommenden Jahres nochmals eine weitreichende Änderung in diesem Bereich ein. Denn ab dem 1. Januar 2017 gelten die „Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD) vollumfänglich.
Donnerstag, 01 September 2016 16:42

Notfallvorsorge im Mittelstand

geschrieben von

Um das eigene Unternehmen zu schützen müssen Vorfälle, die die Funktionsfähigkeit von unternehmenswichtigen Prozessen beeinträchtigen, möglichst effizient gemanaged werden.

Freitag, 19 August 2016 10:33

Facebook-Profil gehackt – Betroffener muss 3000€ zahlen

geschrieben von
Das Oberlandgericht Frankfurt (AZ. 16 U 233/15) hat entschieden: User haften auch für persönlichkeitsverletzende Beiträge Dritter, wenn sie sorglos mit ihren Zugangsdaten umgehen.
Mittwoch, 20 Juli 2016 11:28

Zahlreiche falsche Pokémon Go Apps

geschrieben von
Android-Nutzer aufgepasst: Sicherheitsforscher sind auf 215 Fake-Apps gestoßen, die sich als ein Spiel oder dessen Hilfstools ausgeben. Diese betrügerischen Apps haben mit dem Spiel des eigentlichen Entwicklers Niantic nichts zu tun. Die Betrüger wollen Daten abziehen und Premium-SMS versenden, um sich selbst zu bereichern.

RisklQ entdeckte mehr als 21 App Stores für Android Geräte, darunter auch Google Play.
Apple Geräte sind anscheinend nicht von derartigen Fake-Apps bedroht.

pokémon app „Pokémon Go Ultimate“-App verschlüsselt Smartphones

Wie ESET herausgefunden hat, unterbindet die App den Zugriff auf Geräte mittels eines Sperrbildschirms. Dieser verschwinde selbst nach einem Neustart nicht.

Erst nachdem Betroffene den Akku des Gerätes entfernt und wieder eingesetzt haben, konnte man den Sperr-Bildschirm umgehen. Aber selbst dann verrichte die App im Hintergrund ihr Werk und klickt vom Nutzer unbemerkt auf Porno-Werbung.
Erst der Weg über den Anwendungsmanager soll die App komplett entfernen.



Nicht das erste Mal

Bereits zum Start des Spiels vor rund zwei Wochen gab sich ein Trojaner als offizielle Pokémon Go-App aus. Da der genaue Titel der App zu dem Zeitpunkt noch nicht bekannt war, luden sich zahlreiche Pokémon-Fans die Fake-App im Google Play Store herunter. Der DroidPack-Trojaner kann im schlimmsten Fall ein Android-Smartphone fernsteuern.


Fallen Sie nicht darauf rein

Seien Sie immer auf der Hut. Unter anderem können Kommentare von Usern die bereits einen Download eingegangen sind nützliche Hinweise auf Gefahren geben.
Zudem sollte man sich die Anbieter der Apps genauestens ansehen: als legitim gelten Pokémon-Apps von Niantic Inc. und The Pokémon Company.


Mittwoch, 06 Juli 2016 09:57

So schützen Sie Ihr Smartphone effektiv

geschrieben von
Aufgrund der Professionalisierung der Cyberkriminellen, nehmen die Angriffe auf Informationstechnik stetig zu. Neben der Internetkriminalität steigt auch die Anzahl von Cyber-Attacken. Deren Ziele liegen zum Teil in der Sabotage und Spionage. Angreifer können politisch motiviert handeln, ihre Finanzlage mit Betrug aufbessern oder wahllos auf Zerstörung aus sein. Dabei liegen aktuelle Angriffsvektoren häufig bei mobilen Datenträgern und manipulierten Dokumenten. Die Gefahr dabei wird leider häufig auf die leichte Schulter genommen. Grade bei dem mobilen Alleskönner Smartphone wächst das Risiko stetig.
Montag, 27 Juni 2016 13:49

IT: Sicherheitslücke Mensch

geschrieben von
In der heutigen Zeit ist eine Arbeitsweise ohne Nutzung des Internets undenkbar für Unternehmen jeglicher Größenordnung. Angefangen beim Kontakt über E-Mail und der Unternehmens-Website bis hin zu umfassenden Anwendungen und ERP-Systemen, die webbasiert funktionieren. Große Anstrengungen fließen hierbei in die Sicherheit dieser Anwendungen. Cyber-Kriminalität, Computer-Viren und Datenlecks sind heutzutage jedem ein Begriff, dennoch kann jede Sicherheits-Software nur einen Teil der Risiken abwehren.
Seite 1 von 3