Innenministerium will bei Cyberangriffen zurückschlagen
Einem Zeitungsbericht zufolge plant das Innenressort eine staatliche Einheit von IT-Spezialisten einzurichten, die Cyberattacken auf kritische Infrastrukturen mit Gegenangriffen beantworten und feindliche Server ausschalten kann. ...
5 Kommentare
0
1012
0
USB-Ports sperren über KasperskyGelöst
Hallo Liebe Community, uns ist heute folgendes Problem aufgefallen: Wir haben an allen unseren Rechner Kaspersky laufen und haben die USB-Ports gesperrt und nur für ...
1 Kommentar
0
4629
0
Mit Big Data heutigen Sicherheitsbedrohungen begegnen
Wer heute bei dem Thema Unternehmenssicherheit lediglich an Firewalls und Antivirensoftware denkt, ist seiner Zeit mindestens fünf bis acht Jahre hinterher! ...
Hinzufügen
2
1125
0
Veracrypt: Welcher Algorithmus ist bei der Verschlüsselung zu empfehlen?
Hallo. Ich möchte eine externe HDD (Seagate Expansion Desktop 4TB) mit Veracrypt verschlüsseln. Nun stellt sich mir die Frage, welcher Algorithmus zu empfehlen ist. Reicht ...
9 Kommentare
0
15791
0
Verschlüsselung: Mit Veracrypt lässt sich nur eine Partition verschlüsseln
Hallo. Ich habe eine Frage zu Veracrypt. Ich möchte eine externe HDD (Seagate Expansion Desktop 4TB) mit Veracrypt verschlüsseln. Dabei möchte ich die komplette Platte/Partionion ...
1 Kommentar
0
2556
0
Reicht die Firewall des AVM 7390?Gelöst
Guten Tag, ich bin ziemlich neu in IT-Sicherheit und würde gerne wissen, wie ich am besten unser "Mini-Unternehmen" schützen kann. Wir haben zwei Macs am ...
8 Kommentare
0
3097
0
Avalanche: Behörden legen Botnet lahm
An insgesamt 37 durchsuchten Standorten konfiszierten die Ermittler 39 Server. Weitere 221 Server wurden abgeschaltet, nachdem die Behörden die zugehörigen Hosting-Anbieter über den Missbrauch informierten. ...
Hinzufügen
1
1329
0
Raspberry Pi: Schutz gegen Übernahme durch Hacker und Botnetze verbessert
Mit einem Raspbian-Update soll der Raspberry Pi besser gegen Missbrauch geschützt werden. ...
Hinzufügen
0
1591
0
Clients als Server missbrauchen?
Hallo, hat wer Erfahrung darin billige Desktop-Clients als reine Dateiserver zu missbrauchen? Habe nämlich ein RAID0 aufgesetzt da drinnen, da die Daten nicht allzu wichtig ...
21 Kommentare
0
1720
0
Das FBI darf jetzt weltweit hacken
Gruß Uwe ...
1 Kommentar
1
1034
0
Apu2c4 pfsense Hardwareauswahl SSD?
Hallo, ich würde mich gerne etwas mehr mit Firewalls und Netzwerk beschäftigen und will mir eine apu2c4 zulegen. Wenn das Teil läuft, soll es in ...
9 Kommentare
0
3444
0
Spam mit eigener DomainGelöst
Hallo Zusammen, ihr kennt sicherlich das Problem, dass immer wieder Spam-Mails bei den Usern landen, die augenscheinlich von der eigenen Domain versendet worden sind, z.B. ...
12 Kommentare
0
4417
0
Betreibssystem Windows 10 - Aktivierung deaktivierbar?
Hallo, ich habe gelesen, dass bei der Aktivierung von Windows 10 ein Hardwareschlüssel generiert und auf den Aktivierungsservern von MS gespeichert wird, so dass bei ...
9 Kommentare
0
3429
0
Ermittlern gelingt Schlag gegen Botnet-Schwergewicht Avalanche
Über die Botnet-Infrastruktur Avalanche wurden etliche Schädlinge verteilt: vom Online-Banking-Trojaner bis zur Ransomware. Im Rahmen internationaler Ermittlungen wurden nun Haftbefehle gegen 16 Betreiber erteilt und ...
Hinzufügen
1
920
0
Zertifikatsausstellug für CoreserverGelöst
Guten Abend Kollegen! Hat zufällig jemand eine Schritt-für-Schritt Anleitung parat, wie ich für einen Coreserver ein Zertifikat von der Domänen PKI anfordern kann? Verwendungszwecke: Client- ...
12 Kommentare
0
846
1
Revocation Server innerhalb der PKI wird als offline angezeigtGelöst
Hallo liebe IT Gemeinde, ich habe mal wieder ein Problem. Seit heute bekomme ich die Fehlermeldung, dass kein Zertifikat mehr ausgestellt werden kann, weil der ...
1 Kommentar
0
4484
0
Klausis Krypto Kolumne - Der beste Jfmsxöqn-Blog
Wenn wir heute schon bei Krypto sind. Möchte ich diesen Blog hier auch gerne nennen. Zur Zeit ist der Autor zwar auf dem Englisch-Trip. Dennoch ...
5 Kommentare
0
1518
0
Großstörung bei der Telekom: Was wirklich geschah
Eine Überraschung beim Abschlussbericht zur Großstörung bei der Telekom: Die Telekom Speedport-Router sind gar nicht anfällig für die TR-069-Sicherheitslücke (da kein Linux Kernel vorhanden ist). ...
3 Kommentare
0
1200
0
Kryptorätsel Teil 1: Die Geheimschrift für Liebende
Fast schon Tradition: Das Kryptorätsel im genublog! Bereits 1910 schrieb der Dechiffreur Lothar Philipp im Vorwort von "Die Geheimschrift – Die sichersten Methoden für geheimen ...
2 Kommentare
1
1373
0
Mehr als 1 Million Google Accounts von Malware Gooligan gekapert
Die Android-Malware Gooligan soll Smartphones rooten und Authentifizierungs-Tokens von Google-Accounts kopieren. Gooligan nutzt die zwei Sicherheitslücken CVE-2013-6282 und CVE-2014-3153 aus, erklären die Sicherheitsforscher von Checkpoint. ...
Hinzufügen
0
1491
1
Aktuelle Gefahrenlage: alle Fakten im -Sicherheitsreport
Fünf neue Schadprogramme pro Sekunde, die Rückkehr klassischer Viren-Angriffe auf Windows-Systeme, die Top 10-Bedrohungen für macOS und Trojaner-Attacken Download - PDF (ca. 20 Seiten) ...
1 Kommentar
1
1368
0
Sophos Utm 9 Port 3000 für ProfiCash freigeben
Hallo, ich muss bei einer Sophos utm 9 für das Banken Programm Profi Cash den Port 3000 freischalten und das Programm wpc.exe muss auch freigeschaltet ...
4 Kommentare
0
12569
0
WHM cPanel Anti Virensoftware für Linux ?Gelöst
Hallo, ich suche eine gute kostenpflichtige Lösung für einen E-Mailserver (Linux WHM cPanel) im Moment ist dort der AV Clam am laufen, mit nicht gerade ...
2 Kommentare
0
1654
0
VEEAM 9.5, kein Inplace-Upgrade von 7.X möglich, wie sichere ich die bish. Konfig. bei Neuinstallation?Gelöst
Hallo. Habe kürzlich VEEAM 9.5 erworben, weil diese Version zum VM-Backup von HYPER-V-VMs unter W2k16 benötigt wird (W2K16 wird demnächst als Hypervisor eingesetzt). Sicherung erfolgt ...
3 Kommentare
0
1538
0
Tor hinter (eigenem) Proxy
Hallo zusammen, ich nutze auf meinem Rechner ab und an den Tor-Browser, betreibe in meinem LAN aber gleichzeitig seit neuestem einen Squid mit SquidGuard (gegen ...
13 Kommentare
0
2747
0
Mitfahrgelegenheit.de: Kontonummern, E-Mail-Adressen und Mobilnummern von Nutzern kopiert
Wer sich bei Mitfahrgelegenheit.de oder Mitfahrzentrale.de registriert hat, sollte sein Konto überprüfen. Angreifer haben zahlreiche Daten der ehemaligen Webdienste illegal heruntergeladen. Darunter befinden sich 638.000 ...
2 Kommentare
0
913
0
Fileserver Verschlüsseln
Hallo, mir ist bekannt das dieses Thema schon des Öfteren besprochen wurde, aber den letzten wirklich passenden hier finde ich nur aus 2011. In einer ...
16 Kommentare
1
6828
0
DHARMA Ransomware hat zum zweiten mal zugeschlagen - Systeme sind aber sauber?
Hallo, letzte Woche Sonntag hat die DHARMA Ransomware bei einem Kunden von mir zugeschlagen und einiges auf dem Server verschlüsselt. Abgesichert ist alles via Avira ...
33 Kommentare
0
2829
0
Großstörung bei der Telekom: Schlecht programmierte Schadsoftware verhinderte schlimmere Folgen
Da sieht man mal, was passiert, wenn man beim Programmieren schlampt. Es fällt sofort auf, wenn man ein Botnet aufbauen will. :-) lks PS. Ändert ...
17 Kommentare
1
1577
0
NAS aufräumen
Hallo zusammen, ich bin auf der Suche nach einem Konzept um eine NAS aufzuräumen. - Auf der NAS befinden sich Dateien von über 150 Mitarbeitern. ...
1 Kommentar
0
2360
0
Palo Alto PA-200 URL Filtering
Guten Morgen zusammen, wie oben beschrieben habe ich ein Problem mit dem URL-Filtering auf meiner PA-200. Habe über das Webinterface im Bereich URL-Filtering 2 Regeln. ...
Hinzufügen
0
1803
0
Port 7547 SOAP Remote Code Execution Attack Against DSL Modems Internet Storm Center
Das scheint der Hintergrund der aktuellen Attacken zu sein. Ein paar backticks scheinen zu reichen, um das Ganze durch eine /bin/sh zu jagen und damit ...
5 Kommentare
1
1538
0
Cerber 5.0.1 Trojaner hat meine Dateien geblockt. Wollen Bitcoin haben
Guten Tag. Kann mir bitte jemand erklären was ich machen soll, wenn alle meine dokumente auf dem Rechner mit Cerber Virus gesperrt sind. Dateien lassen ...
6 Kommentare
0
2230
0
Trend Micro gibt auf SBS2008 beim Oeffnen des Messaging Security Agents den Systemfehler 2 zurückGelöst
Hallo, habe ein hartnäckiges Problem und der Support kann oder will auch nicht helfen. Bin mittlerweile echt enttäuscht darüber, was dort Support genannt wird. Beim ...
21 Kommentare
0
3379
0
Backupfür VMs?Gelöst
Hallo Forum, kennt jemand zufällig "Iperius Backup"?? Ich habe einen alten ESXi4.1 und möchte einfach nur ein Backup von einer Exchange VM im laufenden Betrieb ...
52 Kommentare
0
5138
1
Backup Exec 15 beschreibt neue Temporäre Bänder, obwohl noch Bänder im Medienpool Platz habenGelöst
Hallo, folgendes habe ich bei Backups festgestellt. Ich sichere Daten eines Netapp-Filers per BE15 auf Band. Das System sichert ohne Probleme holt sich aber scheinbar ...
4 Kommentare
0
1545
0
VPN Site to Site von IPFire zu Sophos UTMGelöst
Hallo, ich habe vor ein Site to Site VPN zu erstellen von Standort A zu B siehe Schaubild: Ich habe schon etliche Stunden getestet mit ...
19 Kommentare
0
11843
0
Hackers are holding San Francisco s light-rail system for ransom
Kostenlos Metro/Straßenbahn-Fahren dank Ransomware. :-) lks PS. Offensichtlich hatten die da ein weit offenes Netz. ...
Hinzufügen
0
903
0
Datensicherung von Daten, auf denen die ganze Zeit gearbeitet wirdGelöst
Hallo, gibt es ein Tools, das ähnlich/oder mittels VSS Daten sichern kann, auf denen die ganze Zeit gearbeitet wird, und wo kein VSS Writer (Konzept) ...
8 Kommentare
0
1800
0
Backup der Systempartition auf NAS (Qnap) mit WIMage und Wiederherstellung per PXE-Boot
Hallo! Vorweg: Ich bin kein Profi, sondern zum administrieren gekommen, wie die Jungfrau zum Kind. Daher bitte ich um Nachsicht, wenn ich mich nicht so ...
4 Kommentare
0
6042
0
Backup QNAP auf Windows Server 2012
HiAll, ich versuche gerade meine QNAP auf einen Windows Server 2012 zu sichern. Die QNAP verfügt über die Möglichkeit per RSYNC eine Remote Replikation laufen ...
13 Kommentare
0
4041
0
McAfee EndpointProtection 10.2 Ausschlüsse XenApp
Hallo zusammen Ich beschäftige mich zurzeit intensiver mit der McAfee Endpoint Protection 10.2. Sie ist momentan in unserer Testumgebung aktiv auf einem XenApp 7.8. Bei ...
2 Kommentare
0
2142
0
Server 2012 r2 Rücksicherung von Netzwerkprofilen
Hallo liebe Kollegen, wir haben hier einen Kunden, der einen Server 2012 R2 Essentials betreibt. Die User nutzen Netzwerkprofile. Nun sucht einer der User eine ...
1 Kommentar
0
1258
0
Ransomware Locky Encryptor mit Lösegeldzahlung
Hallo zusammen, da im Internet viel von Ransomware / Verschlüsselungsschadsoftware die Rede ist, aber komischerweise wenig Erfahrungsberichte dazu existieren, hoffe ich hiermit einigen Betroffenen helfen ...
3 Kommentare
8
3480
1
PC Engines APU2C4 oder PC Engines AMD APU1D4 PFSENSEGelöst
Hallo, wann nimmt man eine APU2C4 und wann eine APU1D4? Ich betreibe derzeit eine APU1D4 mit PFSENSE und bin absolut damit zufrieden, wann würde man ...
9 Kommentare
0
8997
2
Weitere Entschlüsselungs-Tools für Ransomware veröffentlicht
Malwarebytes bietet eines für die Erpressersoftware TeleCrypt an. ESET hat eines für die von ihm als Win32/Filecoder.Crysis bezeichnete Ransomware aus der Crysis-Familie bereitgestellt. Und Emsisoft ...
2 Kommentare
0
1066
0
Passende Firewall gesucht
Hallo! Wir suchen eine passende Firewall-Lösung für unser Unternehmen. Ein paar Stichpunkte: 8 Arbeitsplätze 1 Server (Exchange, Fileserver, DC) Erste Frage die sich stellt - ...
9 Kommentare
0
5065
0
Mail von Microsoft "Ungewöhnliche Anmeldeaktivität beim Microsoft Konto"Gelöst
Hallo in die Runde, Ein Bekannter erhielt kuerzlich eine Mail von Microsoft, in der auf eine ungewoehnliche Anmeldeaktivitaet hingewiesen wurde. Die Mail ist echt und ...
7 Kommentare
0
6016
0
Gefahr erkannt, Gefahr gebannt: Die drei häufigsten IT-Sicherheitslücken in Unternehmen
Verbesserungsbedarf bei IT-Sicherheitsmaßnahmen – Gastbeitrag im genublog: Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus nicht nur auf die IT richten: ...
8 Kommentare
3
3085
0
Veeam Backup
Hallo Forum. Ich arbeite mich grade in das Thema Veeam ein, hatte jedoch vorher kaum bis gar keinen Kontakt mit dem Thema Backup. (Na klar ...
4 Kommentare
0
5833
0