Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

2020

Proxy Server – Wir erklären die Bedeutung und Verwendung!

Egal ob bei der Installation eines Webbrowsers, eines Computerspiels oder eines anderen netzwerkfähigen Programms, oft wird man gefragt: Nutzen Sie einen Proxy Server? Diese Antwort wird für den Normalnutzer meist mit „Nein“ ausfallen, für viele Firmen jedoch ist ein Proxy Server ein mächtiges Werkzeug, welches viele Möglichkeiten bietet. Die Kommunikation … weiterelesen

Der Online Virenscanner – VirusTotal!

Mithilfe eines Online Virenscanner überprüfen ob eine Datei oder Website Malware enthält? Es kommt durchaus mal vor, dass man ein schlechtes Gefühl bei einer Datei hat. Der siebte Sinn beim entdecken einer ungewohnten Datei eben. Mag es, weil sie vielleicht zufällig unseriös klingt oder deren Ursprung einfach nicht auf Anhieb schlüssig ist und erklärt werden kann. Aber eines ist klar. Eine Antwort muss her, ob diese Datei tatsächlich schädlich ist. Mithilfe des Online Virenscanner VirusTotal kann man sich eine Meinung bilden.

weiterelesen

Das Ende von Emotet – Unser Fazit zum gefährlichsten Virus

Es war ein Aufatmen einer ganzen Branche, ein Schrei der Erlösung  zu hören, als am 27.01 das Bundeskriminalamt verlauten lies, das sie den Virus Emotet besiegt haben. Einer größten und schadhaftesten Viren des ganzen Jahrzehnts wurde so am Dienstag gestoppt. Wir werfen einen Blick zurück auf die Geschichte von Emotet und beleuchten, was wir von diesem Virus lernen können.

weiterelesen

Was ist OpenVPN?

Um ein verschlüsseltes virtuelles privates Netz (VPN) aufzubauen, bedienen sich viele Unternehmen, aber auch Privatpersonen an fertigen Tools. Doch vor allem in Zeiten, in denen Home-Office nicht wegzudenken ist, fragen sich viele Menschen, welche Software ist gut und was sind die Unterschiede. Aufgrund der Tatsache, dass die Software OpenVPN kostenlos ist, ist diese weit verbreitet. Aber was ist OpenVPN eigentlich und wo wird es verwendet?

weiterelesen

85000 SQL Server von Please_Read_Me Attacke betroffen!

Auch zum Ende des Jahres rücken Cyberkriminelle nicht von ihrem Vorgehen ab und wollen mit der Verschlüsselung von 85000 wohl auch die eigenen Weihnachtskassen füllen. Die Strategie und Funktionsweise der Ransomware „Please_Read_Me“ geht dabei auf. Wer jedoch einen komplexe Angriff sucht, der findet ihn nicht in dieser Schadsoftware. Mehrere Server, … weiterelesen

Ab sofort ist Threema Open Source!

Ab sofort ist Threema Open Source. Dritten muss nicht mehr vertraut oder dem Hersteller geglaubt werden – jeder kann sich ab sofort selber ein Bild vom Quellcode machen. Der Schritt soll Transparenz schaffen und das erarbeitete Vertrauen zementieren. Der veröffentlichte Quellcode unterliegt dabei der der AGPLv3 Lizenz. Ein Schritt der … weiterelesen

Von 50 auf 1.000 Besucher am Tag – unsere Content Strategie 2020 im Detail!

Seit dem 01.01.2020 haben wir eine neue Content Strategie und veröffentlichen wir jeden Tag einen Blogbeitrag. So konnten wir die Anzahl unserer Webseitenbesucher mehr als verzehnfachen. Wir freuen uns über Feedback, steigende Rankings und geben heute einen tiefen Einblick in unsere Statistiken, Strategien und Pläne für 2021. Fehlende Statistiken erschweren … weiterelesen

Angriffe auf Asterisk Telefonanlagen besonders beliebt!

Für Cyberkriminelle wird es offenbar zunehmend interessant Angriffe auf Asterisk Telefonanlagen vorzubereiten und durchzuführen. Das berichten die Kollegen von Check Point Software Technologies. Auch wenn der Angriffsvektor nicht neu ist, so rückt er mit den aktuellen Angriffen in den Vordergrund. Bei Asterisk handelt es sich um eine Software für die … weiterelesen

Kritische Schwachstelle in Microsoft Teams geschlossen!

Eine kritische Schwachstelle in Microsoft Teams wurde geschlossen. Es handelte sich dabei um eine Zero-Click Remote Code Execution und hatte das Potenzial ganze Unternehmensnetze zu kompromittieren. Eine Live Demonstration zeigt anschaulich, dass das Anzeigen einer Nachricht für eine Kompromittierung gereicht hätte. Die Einschätzung über die ausgehende Gefahr dieser Lücke seitens … weiterelesen