retodellatorre am 04.03.2017
Zywall 110 einzelne websites nicht erreichbar
hallo zusammen wir haben in unserer firma 3 standorte mit gleicher konfiguration: wan - zywall 110 - lokales netzwerk einzelne websiten können nicht oder nur ...
7 Kommentare
0
3064
0
123788 am 04.03.2017
PfSense: Squid-Zugang trotz fehlender Firewall-Regel
Hallo zusammen, mir ist gerade eine sehr merkwürdige Sache bei pfSense aufgefallen: Ich betreibe einen Squid-Proxy (mit SquidGuard), der in einem DMZ-VLAN aber nur bei ...
18 Kommentare
0
2556
0
Orko2010 am 03.03.2017
Unerlaubter Zugriff auf mein Postfach
Hallo, ich hege den Verdacht, dass jemand auf mein GMX-Postfach zugreift (wahrscheinlich PW und User gehackt) und meine Mails abruft. - Wie kann ich kontrollieren, ...
9 Kommentare
0
2636
0
Tharen am 03.03.2017
CryptoLocker und seine wechselnden Datei-Endungen
Hallo, aus aktuellem Anlass hier ein Screenshot eines vor kurzem bemerkten Falls der LOCKY-Familie (siehe Bilder) interessant ist, dass die Endungen der verschlüsselten Dateien willkürlich ...
25 Kommentare
1
9068
0
veniplex am 02.03.2017
Bootbarer AV-Scanner für Unternehmen
Hallo zusammen! Ich arbeite in einem mittelgroßen Unternehmen. Wenn sich bei uns ein Sicherheitsvorfall ereignet müssen wir als IT das untersuchen. Wie agiert ihr in ...
22 Kommentare
0
5259
1
Lochkartenstanzer am 28.02.2017
Mac-AV-Software ermöglichte Einschleusen von Schadcode
Schlangenöl halt: Muß man sich mal vorstellen, das man über die Lizenzprüfung eine remote code execution mit rootrechten einfängt. lks ...
9 Kommentare
2
1464
0
Estefania am 28.02.2017
Backup - Macrium Server oder Workstation ?
Hallo. Kann mir jemand sagen wo genau der Unterschied zwischen den beiden Versionen Macrium Reflect Workstation und Server (Plus) ist? Wenn ich Macrium Reflect Server ...
5 Kommentare
0
3499
0
BassFishFox am 27.02.2017
Google lässt noch eine Microsoft-Lücke vom Stapel
Oops, they did it again: Erneut hat Google detaillierte Informationen über eine Sicherheitslücke in einem Microsoft-Produkt veröffentlicht, bevor die Lücke geschlossen wurde. Dieses Mal trifft ...
Hinzufügen
2
966
0
magicteddy am 27.02.2017
Neuer WLAN-Gesetzentwurf: Mehr Sperren weniger Störerhaftung
und wieder versuchen sie den Grundstein für eine Zensurinfrastruktur zu Legen, Welcher Vollkorntrottel berät diese, von keinerlei Sachkenntnis belasteten, Schnarchhähne? ...
13 Kommentare
1
1316
0
121851 am 27.02.2017
VPN Anbieter Mikrotik baut verbindung auf
Hallo zusammen, ich hätte da eine kleine Herausforderung. Möchte mir einen VPN Anbieter zulegen und habe ein bisschen gegoogelt und festgestellt das es nicht so ...
8 Kommentare
0
2244
0
Ausserwoeger am 27.02.2017
Die EU Datenschutz Grundverordnung - Teil 1
Hi Wer sich das neue DSG das 2018 kommt ein bisschen erklären lassen will hier wäre ein Vortrag dazu. Wenn ihr euch das reizieht braucht ...
1 Kommentar
1
1826
0
Yannosch am 27.02.2017
Sicherheitspanne an New Yorker Flughafen besteht fast ein Jahr
Good Job! ...
Hinzufügen
0
843
0
honeybee am 27.02.2017
Virenschutz - Meinungen
Hallo, im Mai läuft die Kaspersky-Lizenz auf meinem privaten Laptop ab. Da ich Fußballsendungen im Internet schaue, und auch was herunterlade, möchte ich keine kostenlose ...
30 Kommentare
0
3190
0
C.R.S. am 27.02.2017
Autothysis128t Secure Drives
Demnächst erhältlich: Selbstverschlüsselnde SSD mit PC-unabhängiger konfigurierbarer Selbstzerstörung, Remote-Wipe und 2FA. ...
2 Kommentare
1
1827
0
Sculker am 26.02.2017
Wie bekomme ich es hin, dass Kaspersky nicht mehr nervt?
So nützlich das Programm auch ist, in letzter Zeit geht mit mein Kaspersky ganz schön auf den den Wecker. Ich bekomme andauernd bei irgendwelchen ganz ...
3 Kommentare
0
25641
0
DerWoWusste am 25.02.2017
Official Blog: The True Story of Windows 10 and the DMA-protection
Zusammenfassung: Microsoft hat sich seit Jahren darum kümmern wollen, dass sogenannte DMA-Attacken auf Windows verhindert werden. Ziel der Attacken war nicht weniger als die Umgehung ...
Hinzufügen
1
3488
0
Lochkartenstanzer am 24.02.2017
Warum SHAttered wichtig ist
Was man anstellen kann, wenn man SHA1- oder andere Kollisionen bei kryptograhisch genutzten Hashes anstellen kann. :-) lks ...
Hinzufügen
1
1190
0
Lochkartenstanzer am 24.02.2017
I was authorized to trash my employers network sysadmin tells court
Moin, Admin hat alles gelöscht, einen Zettel hinterlassen, dass er kündigt, und ist dann gegangen. Sie klagen ihn wegen unautorisiertem Löschen an. Und er behauptet, ...
12 Kommentare
2
2293
1
Sheogorath am 24.02.2017
Incident report on memory leak caused by parser bug
So, gleich die nächste gute Nachricht für alle Freunde der Sicherheit. Der große Passwortwechselmichtag ist da. Da man nicht sicher sagen kann, ob und wenn ...
2 Kommentare
1
2296
0
fognet am 23.02.2017
Todesstoß: Forscher zerschmettern SHA-1
Endlich:) ...
5 Kommentare
0
2345
0
brammer am 23.02.2017
Telekom: Verdächtiger des Router-Hacks in London gefasst ONLINE
Hallo, zu dem "Angriff" auf die Telekom Router im November gab es heute eine Festnahme in London. brammer ...
Hinzufügen
1
998
0
ottokarl am 22.02.2017
Literatur Proxy Server
Hallo, ich möchte mich näher mit dem Thema Proxy Server beschäftigen. Kann mir jemand gute Literatur dazu empfehlen? Die Bücher bei Amazon scheinen etwas veraltet ...
3 Kommentare
0
2355
1
HansDampf06 am 22.02.2017
Acronis und kuriose Validierung
Mahlzeit, ich habe ein komisches Problem mit Acronis Backup and Recovery 11.5. Es sind mehrere Backuptasks vorhanden und es ist jeweils eine Validierung im Anschluss ...
10 Kommentare
0
7625
0
Leo-le am 21.02.2017
Suche nach einem vernünftigen Backup Programm für KMU
Hallo Forum, ich bin auf der Suche nach einem vernünftigen Backup Programm für unser Unternehmen. Kurz zu unserer Umgebung: 5 physische Quellen mit ca 3 ...
8 Kommentare
0
2196
1
Titan24 am 21.02.2017
Zugriff auf mySQL-DB mit ODBC und SSL
Ich möchte für einen Kunden sicher Daten von einer mySQL-DB via ODBC nur lesend abgreifen können. Da die Daten aus einem Online-Shop kommen und somit ...
2 Kommentare
0
4627
0
Chonta am 20.02.2017
Backup Exec 16 Geräte erkennen hängt
Hallo, Bakcup Exec 14 wurde auf 16 geupgradet. (V-Ray für Hyper-V) Die Installation war Problemlos und Alle Aufträge und Zielspeicher sind da. Das Problem ist, ...
3 Kommentare
0
4842
0
sabines am 20.02.2017
BIOS UEFI mit Ransomware infiziert
"Sicherheitsforscher haben gezeigt, dass sich das BIOS/UEFI eines Computers trotz aktuellem Windows 10 und diversen aktivierten Sicherheitsmechanismen mit einem Erpressungstrojaner infizieren lässt. " ...
6 Kommentare
0
1216
0
Shinak am 20.02.2017
Windows CA Fingerprint sha1
Hallo zusammen, ich habe ein kleines Problem mit unserer CA. Der Hashalgorithmus is SHA256 Der Fingerabdruckalgorithmus aber nur sha1 Soweit ist das auch kein Problem ...
1 Kommentar
0
5166
0
stephan1975 am 19.02.2017
Welches Programm blockiert welchen Port?
Hallo zusammen, leider liegt schon seit einer Woche ein Notebook vor mir, bei dem eigentlich eine komplette Neuinstallation notwendig wäre - allerdings ist da ein ...
6 Kommentare
0
6081
0
achim222 am 19.02.2017
Clonzilla Hdd clonen wie lange
Hallo, ich muss die Tage eine SSD mit 120 GB clonen und stelle mir die Frage ob die Mittagspause, 2 Std., dazu reichen würde. Sicherlich ...
4 Kommentare
0
1481
0
magicteddy am 17.02.2017
USB- Zerstörer nun auch für Apple-Lightning- und USB-C-Geräte
Ich hätte es lieber andersrum, wenn der DAU trotz angeordneten USB Stöpselverbot doch stöpselt bekommt er einen gewischt ...
3 Kommentare
0
1956
0
fluluk am 16.02.2017
Sophos - L2TP over IPsec - Windows 10 Client
Hallo, ich bin hierbei irgendwie am Verzweifeln. folgendes habe ich vor: ich möchte mit einer Sophos UTM eine L2TP over IPsec Verbindung einrichten, die ich ...
9 Kommentare
0
15174
0
Knorkator am 16.02.2017
Analyse einer Spammail mit Schadcode
Hat Frank Carius gut aufgeschlüsselt ...
3 Kommentare
2
1852
0
dauatitsbest am 15.02.2017
Layer 2 Isolation Client Isolation
Hi Leute, habe hier ein nettes Mikrotik Routerboard. Leider gibt es scheinbar keine Client Isolation oder auch Layer 2 Isolation bei anderen Herstellern genannt. Also ...
9 Kommentare
0
9790
0
Leo-le am 14.02.2017
Welches SSL-Zertifikat?
Servus Zusammen, wir möchten unsere domains mit Zertifikaten ausstatten. Nun Frage ich mich, welches dafür am besten wäre. Am Ende geht es um eine Webseite ...
4 Kommentare
1
2895
0
Lars15 am 14.02.2017
Offene Fragen zu iptables
Hallo, ich bin gerade dabei in einem kleinen Firmennetzwerk ein abgetrenntes LAN einzurichten. Bei der Programmierung der iptables habe ich jedoch noch die eine oder ...
4 Kommentare
0
1381
0
Axel90 am 14.02.2017
Empfehlung Next Generation Firewall
Hallo! wir setzen an unserem Hauptstandort momentan eine Palo Alto Firewall ein. Wir bekommen nun einen weiteren Standort hinzu, den wir über eine Site to ...
3 Kommentare
0
2024
0
sabines am 14.02.2017
Telefonbetrug mit Hören Sie mich?
Es wird versucht den Anrufer mit Fragen zu einem "JA" zu bewegen, das wird dann zusammengeschnitten und eine Zustimmung zu einem Kauf gebastelt. ...
9 Kommentare
1
1878
0
kaiand1 am 14.02.2017
USA: NASA-Forscher bei Wiedereinreise zu Handy-Entsperrung gedrängt
Alles zur ihrer Sicherheit wird durchleuchtet :) Wann bei denen wohl eine Trojanerpflicht geben wird das auf jedes Gerät sein muss??? ...
1 Kommentar
0
2102
0
magicteddy am 13.02.2017
Dateilose Infektion: Einbruch ohne Spuren
Sicherheitsforscher warnen, dass vermutlich die Carbanak-Gang einen neuen Trick verwendet, der viele Schutz- und Analyse-Programme ins Leere laufen lässt. Sie brechen in Computer und Netze ...
Hinzufügen
1
1562
0
schnullerking am 13.02.2017
Web Filter blockieren von Webseite
hallo Ich habe ein kleinens Netzt mit Unifi Produkten Ich möchte gerne ein paar Webseiten blockieren, schön wäre auch das man sagen könnte von wann ...
1 Kommentar
0
6626
0
qf1410640014 am 13.02.2017
Symantec Backup Exec: kann Version 15 mit Version 16 erstellte Backups wiederherstellen?
Hallo, finde leider keine Infos dazu, ob Version 15 in der Lage ist mit Version 16 erzeugte Backups zu lesen. Grund: 2 Lizenzen vorhanden für ...
9 Kommentare
0
1819
0
Bodennebel am 10.02.2017
TPM-Verwaltung
Hallo zusammen, ich habe hier einen neuen Laptop (Lenovo Yoga 510) mit TPM 2.0 (Hersteller: INTC, Version 11.6) . Serienmäßig wurde er mit Windows 10 ...
4 Kommentare
0
9966
0
131361 am 09.02.2017
CloneZilla Image auf VM wiederherstellen
Hallo zusammen, ich mache öfters Images mit Clonezilla. Das ich diese Images nicht einfach auf einen komplett anderen PC mit ganz anderer Hardware einspielen kann ...
5 Kommentare
0
12227
1
transocean am 09.02.2017
Cyberkriminelle nutzen BSI-Logo für Spam-Mails
Gruß Uwe ...
1 Kommentar
1
1021
0
VGem-e am 09.02.2017
Erpressungs-Trojaner Erebus verbiegt Windows-Registry und umgeht UAC-Abfrage von Windows
Hinzufügen
0
1168
0
VGem-e am 09.02.2017
Makro in manipuliertem Word-Dokument will Schadsoftware am Mac verbreiten
Servus, da hilft wirklich nur, den Computernutzer zu schulen und zu schulen und zu schulen und Gruß VGem-e ...
Hinzufügen
0
1039
0
BergEnte am 09.02.2017
Rechtssichere Datenarchivierung
Hallo Forum, seit 1.1.2017 ist es Pflicht alle buchhalterischen Daten rechtssicher zu archivieren. Reicht dabei eine Mailarchivierung oder müssen auch auch andere Daten gesichert werden? ...
6 Kommentare
0
1741
0
Lochkartenstanzer am 08.02.2017
Sicherheitsforscher an AV-Hersteller: Finger weg von HTTPS
Wie schon letztens hier diskutiert, sollte man sich das Schlangenöl, das man verwendet ganz genau ansehen. Das man https-Verbindungen aufbricht, um in die Kommunikation reinzuschauen, ...
4 Kommentare
4
1573
0
couchadm1n am 07.02.2017
Onedrive.live.com - Zertifikatsfehler aus Firmennetzwerk
Hi, meine erste Frage hier (habe mich extra angemeldet). Ich hoffe jemand kann mir weiterhelfen Einige Mitarbeiter nutzen bei uns seit kurzem OneDrive und wollen ...
7 Kommentare
0
9088
0