Mahr EDV informiert zu ersten Maßnahmen gegen Ransomware Derzeit kursiert insbesondere in Deutschland und der Schweiz der Zepto Virus, der so schnell mutiert, dass auch die besten Virenscanner die Ransomware noch nicht vollumfänglich erkennen. Der Zepto Virus ist Nachfolger von Locky , doch Zepto ist noch weitaus gefährlicher. Wie auch Locky verschlüsselt die Ransomware Dateien und hinterlässt einen Erpresserbrief mitArtikel Lesen

IT-Stammtisch im GOP Bad Oeynhausen am 14. Juni 2016 von 17.00 bis ca. 21.00 Uhr Kriminelle erpressen Unternehmen zunehmend oft Trojanern, welche Daten verschlüsseln (Bildquelle: © Glebstock – Fotolia.com) Bad Oeynhausen, 08. Juni 2016. Auf dem anstehenden IT-Stammtisch, am Dienstag den 14. Juni im GOP Bad Oeynhausen, zeigt das primeLine Systemhaus aus Bad Oeynhausen welche Möglichkeiten es für Unternehmen gibtArtikel Lesen

Wer schon mal seine Daten an einem Trojaner verloren hat, kennt die Leiden aus erster Hand. Aber danach muss auch das Leben weiter gehen. Aber wie? SSD Datenrettung für 24 Marken Wer schon mal seine Daten an einem Trojaner verloren hat, der ist gut beschäftig seinen PC wieder zum Normalzustand zurückzuführen. Meist hinterlassen moderne Trojaner einen enormen Datenmüll in allenArtikel Lesen

TeslaCrypt produziert viel Müll. TeslaCryptCleaner hilft beim Entfernen von Datenmüll und findet Schlüssel für die Rettung von Dateien. Verseuchte Rechner mit TeslaCrypt kann man wieder flott machen Die ACATO GmbH entwickelt für die Beseitigung von digitalem Müll aus verseuchten Computern eine eigens für solche Fälle ausgerichtete Software. Damit soll es Anwendern und IT Dienstleistern erleichtert werden den exorbitanten Datenmüll automatischArtikel Lesen

Schutz vor Cyberattacken und Erpressungsversuchen durch Beratung und Prüfung der IT-Sicherheitskonzepte. Kennenlern-Projekt bietet konkrete Hilfestellung und schafft Vertrauen. Consato bietet Unternehmen aus der Region Franken ein exklusives Kennenlern-Angebot. Forchheim, 23. März 2016 – Die Consato GmbH, ein führendes Systemhaus für Sicherheit und Effizienz im IT-Betrieb, bietet in der Region Franken einen ungewöhnlichen Service: Mit einem Kennenlern-Angebot gehen die IT-Experten ausArtikel Lesen

Richtige Backup-Strategie schützt bei elektronischen Angriffen Zwei voneinander unabhängige Backups bieten Schutz bei Erpressungsversuchen. In der Windows-Welt sind Erpressungstrojaner schon fast alltäglich: Rund 5000 Rechner soll „Locky“ pro Stunde infiziert haben. Jetzt hat das US-Unternehmen PaloAlto Networks erstmals auch ein Schadprogramm für Mac OS X identifiziert. Der Trojaner verschlüsselt den Festplatteninhalt und fordert Lösegeld. Nur wer bezahlt, soll wieder ZugriffArtikel Lesen

Als Ransomware bezeichnet man Schadsoftware, die Daten (bspw. Word- oder Excel-Dokumente) auf den PCs oder Servern unbrauchbar macht. „Locky“ ist nur ein aktuelles Beispiel für einen Trojaner, der Dateien verschlüsselt und für die Entschlüsselung bzw. entsprechende Entschlüsselungssoftware Geld erpresst. Warum Virenschutzprogramme nicht ausreichen Grundsätzlich sollte auf jedem IT System ein aktueller Virenschutz installiert sein. Dies alleine reicht jedoch nicht aus!Artikel Lesen

Deutsche verzichten aufgrund von Sicherheitsbedenken häufig auf Online-Banking Hamburg, 11.02.2016. Sicherheit ist für die Mehrheit der Deutschen das wichtigste Kriterium beim Online-Banking. Daher fühlen sich viele von ihnen durch potenzielle Bedrohungen wie Phishing, Trojaner oder manipulierte Internetseiten verunsichert. Laut europäischem Statistikamt Eurostat wickeln 27 Prozent der Internetnutzer in Deutschland aufgrund von Sicherheitsbedenken keine Bankgeschäfte im World Wide Web ab –Artikel Lesen

Sicherheit Ihrer IT-Systeme mit ReddFort erhöhen (NL/3657716762) ReddFort verhindert die Ausführung jeglichen Schadcodes auf IT-Systemen. Jüngst wurde ein Notfall-Update von Adobe veröffentlicht, nachdem Hacker eine unbekannte Sicherheitslücke in der Anwendung Adobe Flash Player zum Datenklau genutzt hatten. Die Sicherheitslücke ermöglichte es Angreifern, beliebigen Schadcode in das System einzuschleusen und auszuführen. Kürten, 10.07.2015 Jüngst wurde ein Notfall-Update von Adobe veröffentlicht, nachdemArtikel Lesen

Deutscher IT-Security-Hersteller veröffentlicht Malware Report mit Top 25 der Online-Banking-Angriffsziele. US-Banken sind das Hauptziel von Banking-Trojanern. 1,8 Millionen neue Computerschädlinge haben die Experten der G DATA Security Labs im ersten Halbjahr 2014 entdeckt. Das bedeutet: Alle 8,6 Sekunden ein neuer Computerschädling für Windows-PCs und Notebooks. In zwei Kategorien stellten die Bochumer Sicherheitsexperten einen Anstieg aufgrund des hohen finanziellen Profits fest:Artikel Lesen

Angreifer verstecken Remote-Access-Trojaner (RAT) in Installationsprogrammen von ICS- und SCADA-Software München – 24. Juni 2014: Die Malware-Experten von F-Secure haben die Angriffsmuster der Havex-Malware-Familie weitgehend enttarnt. Havex tritt immer wieder in gezielten Angriffen gegen industrielle Anwendungen in Erscheinung. Das Ziel der Angreifer ist Industriespionage, die mit einer cleveren Methode ausgeführt wird. Dabei werden Trojaner in Installationsprogrammen von ICS- und SCADA-Software,Artikel Lesen

Persönliche Informationen gegen kostenlose, nie herausgegebene Seriennummern Security-Spezialisten Bitdefender Holzwickede, 06. September 2012: Antivirusexperte Bitdefender deckte kürzlich ein unvorteilhaftes Tauschangebot an Counter Strike (CS)-Fans auf: Um einen mutmaßlich kostenlosen Registration Key für die neueste CS-Version „Global Offensive (GO)“ zu erlangen, sollen Gamer persönliche Informationen preisgeben. Die abgefragten Daten der CS-Nutzer können die Internetgauner anschließend speichern und für lukrative Marketingzwecke weiterverkaufen.Artikel Lesen

G Data Sicherheitswarnung: 0-Day Sicherheitslücke in Java bedroht Internetnutzer (ddp direct) In Oracles neuester Java-Version 7 ist eine Zero-Day-Sicherheitslücke bekannt geworden, die es Cyber-Kriminellen ermöglicht, Zugriff auf die Computer ahnungsloser Internetnutzer zu erlangen, um sie so anzugreifen. Aktuell sind nur gezielte Angriffe bekannt, bei der der Schadcode ein Bestandteil des bekannten Blackhole Exploit Kit ist eines der am meisten eingesetztenArtikel Lesen

Warum die Homecomputer des 21. Jahrhunderts zu Zielscheiben werden könnten. (ddp direct) Smart TVs sind Fernseher mit einem integrierten Computer oder anders formuliert: Smart TVs werden oder sind zum Teil bereits die Heimcomputer des 21. Jahrhunderts. Anwender nutzen die internetfähigen TVs zum Surfen im Internet, installieren Apps oder setzen die modernen Geräte dank integrierter Video-Kamera und Skype für Video-Telefonie ein.Artikel Lesen

G Data warnt vor vermehrten Cyber-Attacken und Betrugsfällen während der Olympiade (ddp direct) Ab dieser Woche gehen Athleten aus der ganzen Welt wieder auf Medaillenjagd, denn am kommenden Freitag werden die Olympischen Sommerspiele 2012 in London eröffnet. Dabei ist das internationale Großereignis nicht nur für Fans von Interesse, auch Cyber-Kriminelle nutzen die Olympiade, um gezielt Jagd auf Sport-Begeisterte zu machen.Artikel Lesen