Zywall 110 einzelne websites nicht erreichbarGelöst
hallo zusammen wir haben in unserer firma 3 standorte mit gleicher konfiguration: wan - zywall 110 - lokales netzwerk einzelne websiten können nicht oder nur ...
7 Kommentare
0
3064
0
PfSense: Squid-Zugang trotz fehlender Firewall-Regel
Hallo zusammen, mir ist gerade eine sehr merkwürdige Sache bei pfSense aufgefallen: Ich betreibe einen Squid-Proxy (mit SquidGuard), der in einem DMZ-VLAN aber nur bei ...
18 Kommentare
0
2556
0
Unerlaubter Zugriff auf mein PostfachGelöst
Hallo, ich hege den Verdacht, dass jemand auf mein GMX-Postfach zugreift (wahrscheinlich PW und User gehackt) und meine Mails abruft. - Wie kann ich kontrollieren, ...
9 Kommentare
0
2636
0
CryptoLocker und seine wechselnden Datei-Endungen
Hallo, aus aktuellem Anlass hier ein Screenshot eines vor kurzem bemerkten Falls der LOCKY-Familie (siehe Bilder) interessant ist, dass die Endungen der verschlüsselten Dateien willkürlich ...
25 Kommentare
1
9068
0
Bootbarer AV-Scanner für Unternehmen
Hallo zusammen! Ich arbeite in einem mittelgroßen Unternehmen. Wenn sich bei uns ein Sicherheitsvorfall ereignet müssen wir als IT das untersuchen. Wie agiert ihr in ...
22 Kommentare
0
5259
1
Mac-AV-Software ermöglichte Einschleusen von Schadcode
Schlangenöl halt: Muß man sich mal vorstellen, das man über die Lizenzprüfung eine remote code execution mit rootrechten einfängt. lks ...
9 Kommentare
2
1464
0
Backup - Macrium Server oder Workstation ?Gelöst
Hallo. Kann mir jemand sagen wo genau der Unterschied zwischen den beiden Versionen Macrium Reflect Workstation und Server (Plus) ist? Wenn ich Macrium Reflect Server ...
5 Kommentare
0
3499
0
Google lässt noch eine Microsoft-Lücke vom Stapel
Oops, they did it again: Erneut hat Google detaillierte Informationen über eine Sicherheitslücke in einem Microsoft-Produkt veröffentlicht, bevor die Lücke geschlossen wurde. Dieses Mal trifft ...
Hinzufügen
2
966
0
Neuer WLAN-Gesetzentwurf: Mehr Sperren weniger Störerhaftung
und wieder versuchen sie den Grundstein für eine Zensurinfrastruktur zu Legen, Welcher Vollkorntrottel berät diese, von keinerlei Sachkenntnis belasteten, Schnarchhähne? ...
13 Kommentare
1
1316
0
VPN Anbieter Mikrotik baut verbindung auf
Hallo zusammen, ich hätte da eine kleine Herausforderung. Möchte mir einen VPN Anbieter zulegen und habe ein bisschen gegoogelt und festgestellt das es nicht so ...
8 Kommentare
0
2244
0
Die EU Datenschutz Grundverordnung - Teil 1
Hi Wer sich das neue DSG das 2018 kommt ein bisschen erklären lassen will hier wäre ein Vortrag dazu. Wenn ihr euch das reizieht braucht ...
1 Kommentar
1
1826
0
Sicherheitspanne an New Yorker Flughafen besteht fast ein Jahr
Good Job! ...
Hinzufügen
0
843
0
Virenschutz - MeinungenGelöst
Hallo, im Mai läuft die Kaspersky-Lizenz auf meinem privaten Laptop ab. Da ich Fußballsendungen im Internet schaue, und auch was herunterlade, möchte ich keine kostenlose ...
30 Kommentare
0
3190
0
Autothysis128t Secure Drives
Demnächst erhältlich: Selbstverschlüsselnde SSD mit PC-unabhängiger konfigurierbarer Selbstzerstörung, Remote-Wipe und 2FA. ...
2 Kommentare
1
1827
0
Wie bekomme ich es hin, dass Kaspersky nicht mehr nervt?
So nützlich das Programm auch ist, in letzter Zeit geht mit mein Kaspersky ganz schön auf den den Wecker. Ich bekomme andauernd bei irgendwelchen ganz ...
3 Kommentare
0
25641
0
Official Blog: The True Story of Windows 10 and the DMA-protection
Zusammenfassung: Microsoft hat sich seit Jahren darum kümmern wollen, dass sogenannte DMA-Attacken auf Windows verhindert werden. Ziel der Attacken war nicht weniger als die Umgehung ...
Hinzufügen
1
3488
0
Warum SHAttered wichtig ist
Was man anstellen kann, wenn man SHA1- oder andere Kollisionen bei kryptograhisch genutzten Hashes anstellen kann. :-) lks ...
Hinzufügen
1
1190
0
I was authorized to trash my employers network sysadmin tells court
Moin, Admin hat alles gelöscht, einen Zettel hinterlassen, dass er kündigt, und ist dann gegangen. Sie klagen ihn wegen unautorisiertem Löschen an. Und er behauptet, ...
12 Kommentare
2
2293
1
Incident report on memory leak caused by parser bug
So, gleich die nächste gute Nachricht für alle Freunde der Sicherheit. Der große Passwortwechselmichtag ist da. Da man nicht sicher sagen kann, ob und wenn ...
2 Kommentare
1
2296
0
Todesstoß: Forscher zerschmettern SHA-1
Endlich:) ...
5 Kommentare
0
2345
0
Telekom: Verdächtiger des Router-Hacks in London gefasst ONLINE
Hallo, zu dem "Angriff" auf die Telekom Router im November gab es heute eine Festnahme in London. brammer ...
Hinzufügen
1
998
0
Literatur Proxy Server
Hallo, ich möchte mich näher mit dem Thema Proxy Server beschäftigen. Kann mir jemand gute Literatur dazu empfehlen? Die Bücher bei Amazon scheinen etwas veraltet ...
3 Kommentare
0
2355
1
Acronis und kuriose Validierung
Mahlzeit, ich habe ein komisches Problem mit Acronis Backup and Recovery 11.5. Es sind mehrere Backuptasks vorhanden und es ist jeweils eine Validierung im Anschluss ...
10 Kommentare
0
7625
0
Suche nach einem vernünftigen Backup Programm für KMUGelöst
Hallo Forum, ich bin auf der Suche nach einem vernünftigen Backup Programm für unser Unternehmen. Kurz zu unserer Umgebung: 5 physische Quellen mit ca 3 ...
8 Kommentare
0
2196
1
Zugriff auf mySQL-DB mit ODBC und SSL
Ich möchte für einen Kunden sicher Daten von einer mySQL-DB via ODBC nur lesend abgreifen können. Da die Daten aus einem Online-Shop kommen und somit ...
2 Kommentare
0
4627
0
Backup Exec 16 Geräte erkennen hängtGelöst
Hallo, Bakcup Exec 14 wurde auf 16 geupgradet. (V-Ray für Hyper-V) Die Installation war Problemlos und Alle Aufträge und Zielspeicher sind da. Das Problem ist, ...
3 Kommentare
0
4842
0
BIOS UEFI mit Ransomware infiziert
"Sicherheitsforscher haben gezeigt, dass sich das BIOS/UEFI eines Computers trotz aktuellem Windows 10 und diversen aktivierten Sicherheitsmechanismen mit einem Erpressungstrojaner infizieren lässt. " ...
6 Kommentare
0
1216
0
Windows CA Fingerprint sha1Gelöst
Hallo zusammen, ich habe ein kleines Problem mit unserer CA. Der Hashalgorithmus is SHA256 Der Fingerabdruckalgorithmus aber nur sha1 Soweit ist das auch kein Problem ...
1 Kommentar
0
5166
0
Welches Programm blockiert welchen Port?
Hallo zusammen, leider liegt schon seit einer Woche ein Notebook vor mir, bei dem eigentlich eine komplette Neuinstallation notwendig wäre - allerdings ist da ein ...
6 Kommentare
0
6081
0
Clonzilla Hdd clonen wie langeGelöst
Hallo, ich muss die Tage eine SSD mit 120 GB clonen und stelle mir die Frage ob die Mittagspause, 2 Std., dazu reichen würde. Sicherlich ...
4 Kommentare
0
1481
0
USB- Zerstörer nun auch für Apple-Lightning- und USB-C-Geräte
Ich hätte es lieber andersrum, wenn der DAU trotz angeordneten USB Stöpselverbot doch stöpselt bekommt er einen gewischt ...
3 Kommentare
0
1956
0
Sophos - L2TP over IPsec - Windows 10 Client
Hallo, ich bin hierbei irgendwie am Verzweifeln. folgendes habe ich vor: ich möchte mit einer Sophos UTM eine L2TP over IPsec Verbindung einrichten, die ich ...
9 Kommentare
0
15174
0
Analyse einer Spammail mit Schadcode
Hat Frank Carius gut aufgeschlüsselt ...
3 Kommentare
2
1852
0
Layer 2 Isolation Client IsolationGelöst
Hi Leute, habe hier ein nettes Mikrotik Routerboard. Leider gibt es scheinbar keine Client Isolation oder auch Layer 2 Isolation bei anderen Herstellern genannt. Also ...
9 Kommentare
0
9790
0
Welches SSL-Zertifikat?Gelöst
Servus Zusammen, wir möchten unsere domains mit Zertifikaten ausstatten. Nun Frage ich mich, welches dafür am besten wäre. Am Ende geht es um eine Webseite ...
4 Kommentare
1
2895
0
Offene Fragen zu iptablesGelöst
Hallo, ich bin gerade dabei in einem kleinen Firmennetzwerk ein abgetrenntes LAN einzurichten. Bei der Programmierung der iptables habe ich jedoch noch die eine oder ...
4 Kommentare
0
1381
0
Empfehlung Next Generation Firewall
Hallo! wir setzen an unserem Hauptstandort momentan eine Palo Alto Firewall ein. Wir bekommen nun einen weiteren Standort hinzu, den wir über eine Site to ...
3 Kommentare
0
2024
0
Telefonbetrug mit Hören Sie mich?
Es wird versucht den Anrufer mit Fragen zu einem "JA" zu bewegen, das wird dann zusammengeschnitten und eine Zustimmung zu einem Kauf gebastelt. ...
9 Kommentare
1
1878
0
USA: NASA-Forscher bei Wiedereinreise zu Handy-Entsperrung gedrängt
Alles zur ihrer Sicherheit wird durchleuchtet :) Wann bei denen wohl eine Trojanerpflicht geben wird das auf jedes Gerät sein muss??? ...
1 Kommentar
0
2102
0
Dateilose Infektion: Einbruch ohne Spuren
Sicherheitsforscher warnen, dass vermutlich die Carbanak-Gang einen neuen Trick verwendet, der viele Schutz- und Analyse-Programme ins Leere laufen lässt. Sie brechen in Computer und Netze ...
Hinzufügen
1
1562
0
Web Filter blockieren von Webseite
hallo Ich habe ein kleinens Netzt mit Unifi Produkten Ich möchte gerne ein paar Webseiten blockieren, schön wäre auch das man sagen könnte von wann ...
1 Kommentar
0
6626
0
Symantec Backup Exec: kann Version 15 mit Version 16 erstellte Backups wiederherstellen?Gelöst
Hallo, finde leider keine Infos dazu, ob Version 15 in der Lage ist mit Version 16 erzeugte Backups zu lesen. Grund: 2 Lizenzen vorhanden für ...
9 Kommentare
0
1819
0
TPM-VerwaltungGelöst
Hallo zusammen, ich habe hier einen neuen Laptop (Lenovo Yoga 510) mit TPM 2.0 (Hersteller: INTC, Version 11.6) . Serienmäßig wurde er mit Windows 10 ...
4 Kommentare
0
9966
0
CloneZilla Image auf VM wiederherstellenGelöst
Hallo zusammen, ich mache öfters Images mit Clonezilla. Das ich diese Images nicht einfach auf einen komplett anderen PC mit ganz anderer Hardware einspielen kann ...
5 Kommentare
0
12227
1
Cyberkriminelle nutzen BSI-Logo für Spam-Mails
Gruß Uwe ...
1 Kommentar
1
1021
0
Erpressungs-Trojaner Erebus verbiegt Windows-Registry und umgeht UAC-Abfrage von Windows
Hinzufügen
0
1168
0
Makro in manipuliertem Word-Dokument will Schadsoftware am Mac verbreiten
Servus, da hilft wirklich nur, den Computernutzer zu schulen und zu schulen und zu schulen und Gruß VGem-e ...
Hinzufügen
0
1039
0
Rechtssichere Datenarchivierung
Hallo Forum, seit 1.1.2017 ist es Pflicht alle buchhalterischen Daten rechtssicher zu archivieren. Reicht dabei eine Mailarchivierung oder müssen auch auch andere Daten gesichert werden? ...
6 Kommentare
0
1741
0
Sicherheitsforscher an AV-Hersteller: Finger weg von HTTPS
Wie schon letztens hier diskutiert, sollte man sich das Schlangenöl, das man verwendet ganz genau ansehen. Das man https-Verbindungen aufbricht, um in die Kommunikation reinzuschauen, ...
4 Kommentare
4
1573
0
Onedrive.live.com - Zertifikatsfehler aus FirmennetzwerkGelöst
Hi, meine erste Frage hier (habe mich extra angemeldet). Ich hoffe jemand kann mir weiterhelfen Einige Mitarbeiter nutzen bei uns seit kurzem OneDrive und wollen ...
7 Kommentare
0
9088
0