Neuigkeiten aus IT und Telekommunikation

Do

18

Mai

2017

Aktuelle Informationen zu „WannaCry“

Es gab seit letztem Freitag eine weltweite Infektionswelle eines Verschlüsselungstrojaners, der „WannaCry“ oder  als „Win32/Filecoder.WannaCryptor“ bezeichnet wird.

Mehrere Krankenhäuser in Großbritannien und die digitalen Anzeigetafeln der Deutschen Bahn hierzulande waren unter anderem davon betroffen.

 

Während es sich bei sogenannter Ransomware („Erpressersoftware“) um kein neues Phänomen handelt, besteht die Qualität dieses Angriffs darin, dass hier Lücken in der Implementierung des SMB Netzwerkfreigabeprotokolls in Windows Systemen ausgenutzt wurden und ein sogenannter Wurm, einmal gestartet, selbständig für die eigene Verbreitung sorgt.

Dies war möglich, da eine als „Shadow Brokers“ bekannte Gruppe eine Reihe an „Cyberwaffen“ der NSA erbeutete und erfolglos versuchte zu verkaufen. Daraufhin entschied sich die Gruppe am 14. April 2017 zur Veröffentlichung der Informationen inklusive möglicher Exploits. Microsoft hatte die als „Eternal Blue“ bekannte Lücke bereits im März per Windows Update geschlossen, sodass Nutzer und Systeme mit unterstütztem Windows und aktuellem Update-Stand weder von der Lücke noch von „WannaCry“ betroffen waren und sind.

In Deutschland ist die „WannaCry“ Quote aller versuchten Infektionen im Gegensatz zu den restlichen Malware-Attacken mit unter 0,1% daher recht niedrig, auch wenn der „mediale Eindruck“ vielleicht ein anderer ist.

Was sollten Sie tun?

  • Melden Sie uns umgehend Fälle, in denen ESET Anwender trotz aktuellem Schutz eventuell von „WannaCry“ betroffen sind und versuchen Sie nicht, die Infektion selbst zu bereinigen!
  • Weisen Sie Ihre Kunden darauf hin, niemals Lösegeld zu bezahlen – es ist uns aktuell KEIN Fall zu „WannaCry“ bekannt, in dem Lösegeld bezahlt und die Daten wiederhergestellt wurden!
  • Informieren Sie sich, wie man sich vor Ransomware schützen kann durch unser Whitepaper https://www.welivesecurity.com/wp-content/uploads/2016/05/ESET_Whitepaper_Ransomware.pdf
  • Achten Sie darauf, dass Sie immer die aktuellsten Windows-Updates installiert haben. In Unternehmensnetzwerken sollte ein Plan existieren, der die Updates für alle Systeme mit einem Zeitfenster von maximal 5 Tagen sicherstellt. Privatanwender sollten die Update-Installation auf „automatisch“ eingestellt lassen.
0 Kommentare

Do

13

Apr

2017

Telekom: VoIP-Umstellung - Warum, wie und was tun?

Die Telekom macht Ernst: Bis 2018 sollen alle leitungsvermittelnden Telefonzugänge wie ISDN oder Analog-Anschlüsse auf VoIP umgestellt werden. Wer das nicht möchte, dem wird der komplette Anschluss gekündigt.

Seit der Einführung von DSL arbeiten die großen Telefonnetzbetreiber mit zwei verschiedenen Netzinfrastrukturen. Da ist zum einen das klassische, leitungsvermittelnde Telefonnetz, das auch unter dem Begriff PSTN für Public Switched Telephone Network läuft. Da ISDN- und Analog-Anschlüsse zu den leitungsvermittelnden Netzen zählen, werden beide auch häufig unter dem Kürzel PSTN zusammengefasst. Ein PSTN-Anschluss nutzt zur Übertragung den unteren Frequenzbereich des Kupferkabels.

Parallel dazu wurde in den vergangenen 15 Jahren mit DSL ein paketorientiertes IP-Netzwerk aufgebaut, das zunächst „nur“ einen schnellen Datenzugang ins Internet bereitstellen sollte. PSTN und DSL nutzen zur Übertragung beide das Kupferkabel zwischen der Vermittlungsstelle und dem Hausanschluss des Kunden. Der Splitter am Kundenanschluss trennt die gemeinsam übertragenen Telefon- und DSL-Signale wieder in ihre separaten Frequenzbereiche auf.

Das Ende des Parallelbetriebs

Da sich auch Telefongespräche in Datenpakete zerlegen und im IP-Netz übertragen lassen (Voice-over-IP), kann sich der Netzbetreiber den kostspieligen Parallelbetrieb von PSTN sparen. Er wickelt einfach die gesamte Kommunikation über das IP-Netz ab. Und genau das passiert aktuell im Zugangsnetz der Telekom. Deutschlands größter Netzbetreiber hat sich das Ziel gesetzt, bis 2018 alle mit einem PSTN-Anschluss gekoppelten DSL-Verträge auf einen „IP-basierten Anschluss“ umzustellen.

Der Anteil der PSTN-Anschlüsse bei der Telekom ist noch sehr hoch. Allerdings soll es Ausnahmen geben: Für analoge Telefonanschlüsse ohne DSL, wie sie vornehmlich von Senioren genutzt werden, soll in den Vermittlungsstellen eine entsprechende analoge Schnittstelle erhalten bleiben. Älteren „(N)Onlinern“ bleibt so der Umstieg auf VoIP erspart – und die Telekom spart sich immense Supportkosten, die sonst höchstwahrscheinlich anfallen würden. Für ISDN-Anschlüsse wird es diese Ausnahme jedoch nicht geben. Die Telekom-Geschäftsführung möchte das ISDN-Netz im Jahr 2018 endgültig abschalten.

Wir als Systemhaus Unterstützen Sie bei der Umstellung. Zusätzlich zeigen wir Ihnen Ihre neue Möglichkeiten der VoIP-Anschlüsse auf.

Kündigen (lassen) oder nicht?

Wer auf einen alternativen Netzbetreiber ausweichen kann, der zudem noch PSTN-Telefonanschlüsse bereithält, muss die Kündigung des Telekom-Anschlusses nicht fürchten. Vodafone beispielsweise verspricht, ISDN-Zugänge noch bis zum Jahre 2022 zu betreiben. Auch der bayerische Netzbetreiber Mnet möchte ISDN noch mindestens bis 2020 im Portfolio behalten. Wer möchte, kann nach der Kündigung auch auf einen anderen All-IP-Provider ausweichen, wenn dieser interessantere Tarife bietet. Natürlich sollte der Kunde den gewünschten Anbieter rechtzeitig kontaktieren, sodass der Anschlusswechsel möglichst nahtlos erfolgen kann.

Fazit

Die Zuverlässigkeit und Sprachqualität von VoIP hat sich in den vergangenen Jahren weiter verbessert – und profitiert zudem vom fortschreitenden Breitbandausbau. Und bei etwa 1,3 Handys pro Bundesbürger zählt auch das Argument mit der Nichterreichbarkeit bei einem Stromausfall nicht mehr. Schon seit Jahren war das Ende des klassischen Telefonnetzes abzusehen. Dass die Telekom nun endlich Ernst macht, sollte eigentlich niemanden verwundern. Bleibt nur zu hoffen, dass die Telekom bei der Umsetzung ihres straffen Zeitplans den Kundensupport nicht vernachlässigt.

0 Kommentare

Mo

05

Dez

2016

Hackerangriff auf Telekom - muss man sich Gedanken machen?

Was ist passiert?

Zurzeit wird man über alle Medien auf den Großangriff auf die Deutsche Telekom aufmerksam gemacht. Man Stellt sich nun die Frage bin ich auch selbst davon betroffen? Wie konnte es zu diesem Angriff kommen? Hacker nutzten dazu eine Sicherheitslücke in verschiedenen Routern aus und versuchten darüber ein Botnetz (Schadsoftware) aufzubauen. 

Was kann ich tun?

Folgende Router sind von dieser Attacke betroffen Speedport W 921v, Speedport W 723v und Speedport W 723v (Typ B) bei diesen Routern wurde ein Update von der Deutschen Telekom veröffentlicht welches man durchführen sollte. Sind Sie sich trotzdem unsicher ob Sie auch davon betroffen sind, dann wenden Sie sich an Ihr CTM-COM GmbH Team

Do

29

Sep

2016

Ransomware - Die große Gefahr für Ihr Unternehmen

Ransomware infiziert Ihren PC und Server, verschlüsselt diesen und verlangt dann Lösegeld für das entschlüsseln. So Schützen Sie sich...

Wie infiziert Ransomware Ihren PC

In der Regel versucht die Ransomware, auch Kryptotrojaner, Erpressungstrojaner oder Verschlüsselungstrojaner genannt, Ihren PC sowie die verbundenen Netzlaufwerke zu verschlüsseln. Anschließend wird ein Lösegeld gefordert um Ihre Daten wieder zu entschlüsseln. Um Sie zusätzlich unter Druck zu setzen wird in der Regel die Lösegeldforderung nach ein paar Tagen erhöht. Zahlen Sie aber auf keinen Fall, schützen Sie sich damit es erst gar nicht so weit kommt.

Prävention und Überwachung

Insbesondere für Ihr Unternehmen steht sehr viel auf dem Spiel, es kann nicht nur ein finanzieller Schaden entstehen, sondern auch einen starken Imageverlust bedeuten.  

Seien Sie misstrauisch

E-Mail-Anhänge sind immer noch das Tor für Kryptotrojaner in und auf Ihren PC, öffnen Sie auf keinen Fall Anhänge von unbekannten Absendern. Klicken Sie außerdem nicht auf Links in einer Email die Sie nicht kennen.

Halten Sie Ihre Software auf dem neusten Stand

Achten Sie darauf stets alle wichtigen Updates für Ihre Programme zu installieren. Oft sind Sicherheitslücken in Programmen ein weiteres Einfallstor für Erpressungstrojaner. Wichtig sind hier die Updates für Windows, Adobe Produkte, Office und Ihren Browser.

Lassen Sie die Trojaner erst gar nicht auf Ihr System

Er ist heutzutage gar nicht mehr weg zu denken und absolute Pflicht, der VirenschutzAntiviren Programme helfen Ihnen bei der Identifizierung und Sicherung von Viren und Trojanern. Die CTM-COM GmbH, bietet Ihnen mit ESET einen Umfangreichen Schutz vor Ransomware, Viren und Trojanern.

 

Fragen Sie einfach bei uns an, wir sind für Sie telefonisch jederzeit erreichbar.

Regelmäßige Backups versüßen Ihnen das Leben

Sie sollten regelmäßig Sicherungen Ihrer Daten anlegen um für alle Fälle gerüstet zu sein, dies empfiehlt auch das BSI (Bundesamt für Sicherheit der Informationstechnik). Diese Sicherungen können vollautomatisch laufen so dass Sie sich auf Ihr Geschäft konzentrieren können. Wir Unterstützen Sie hierbei sehr gerne und konfigurieren Ihnen Ihr Backup nach Maß und Ihren Individuellen Vorstellungen. Mit unserem starken Partner Acronis  geben wir Ihnen die Sicherheit Ihrer Daten zurück.

Di

21

Jun

2016

IP-Umstellung mit QSC schon vor 2018

Als QSC-Partner bieten wir All-IP-Telefonie schon seit 2006!

Einfach telefonieren

Passende ISDN- und IP-Telefonie für Geschäftskunden

Wählen Sie die passende Telefonielösung für Ihren Bedarf – ob ISDN- oder SIP-Telefonie. Oder nutzen Sie gleich die Vorteile der Telefonanlage aus der Cloud.

 

Die flexiblen Telefonie-Lösungen von QSC sind optimal auf die Anforderungen und den Bedarf von Unternehmen zugeschnitten: von klassischen ISDN-Anschlüssen (S0/S2M), mit denen Sie Ihre bestehende Infrastruktur weiterhin nutzen können, bis hin zu modernen SIP-Anschlüssen für IP-TK-Anlagen. Und mit der flexiblen cloudbasierten IP-Centrex Telefonanlage wird die gesamte Sprachkommunikation weiter vereinfacht.

 

Profitieren Sie von unserer langjährigen QSC-Partner-Erfahrung: Seit 2006 realisieren wir zusammen mit QSC auf ihrem eigenen Next Generation Network (NGN) hochqualitative Telefonie-Lösungen für anspruchsvolle Geschäftskunden.

  • Erstklassige Sprachqualität durch Quality of Service (QoS)
  • Bedarfsgerechte ISDN- oder SIP-Anschlüsse für die moderne Unternehmenskommunikation
  • Ausgezeichnete Telefonanlage aus der Cloud, die sich flexibel den Anforderungen aktueller Sprachkommunikation anpasst
  • Attraktive Tarifmodelle für alle Unternehmensgrößen

Über das Zusatzprodukt QSC-Inbound call international können Ihrem QSC-Telefonanschluss Festnetzrufnummern und Servicerufnummern aus bis zu 116 Ländern zugeführt werden. Dies bietet einen hohen Komfort und Kostenreduzierung für die Teilnehmer von internationalen Telefonkonferenzen und Webinaren.

Mo

18

Apr

2016

Locky Virus

Locky Virus breitet sich rasant aus

  • Bei Locky handelt es sich um einen professionellen Trojaner, der aktuell Deutschland und weitere Länder befällt. Besonders betroffen sind Anwender von Windows 7, Windows Vista und XP, da Windows 8 und 10 weiterhin von Microsoft supportet werden.
  • Die Infizierung geschieht in der Regel über Spam-Mails, in denen ein Word- oder Excel-Dokument enthalten ist. Wenn Sie das Dokument öffnen, finden Sie nur einen kryptischen Text mit einem einzigen leserlichen Hinweis: "Können Sie den Text nicht lesen, sollen Sie die Makros in Word oder Excel aktivieren."
  • Genau hiermit öffnen Sie dem Trojaner Tür und Tor, sofern die Makros nicht schon zuvor aktiviert waren. Das schädliche Dokument bringt ein Makro mit, das den Trojaner mit dem Dateinamen "ladybi.exe" herunterlädt.
  • Jetzt kommt der Trojaner erst richtig in Fahrt. Ihre Dokumente werden in hash.locky-Dateien umgewandelt und somit verschlüsselt. Nur mit dem richtigen Entschlüsselungs-Code kommen Sie wieder an Ihre Daten. Der Bildschirmhintergrund wird ebenfalls gewechselt.
  • Nun sind Sie an genau dem Punkt angelangt, an dem die Betrüger Sie haben wollen. Möchten Sie wieder auf Ihre Daten zugreifen und diese entschlüsseln, müssen Sie sich freikaufen. Hierfür muss ein bestimmter Betrag mit BitCoins gezahlt werden.
  •  

    Leider gibt es aktuell noch keine Möglichkeit, den Locky-Virus einfach zu entfernen um wieder auf die Daten zuzugreifen. Ob solch eine Möglichkeit in Zukunft verfügbar sein wird, ist ungewiss, jedoch auch nicht allzu wahrscheinlich. Sollte sich Locky weiterhin so rasant ausbreiten, gibt es allerdings Hoffnung, dass sich Experten mit einer Lösung beschäftigen.
  • Die Polizei empfiehlt der Forderung der Erpresser nicht nachzukommen und das "Lösegeld" für Ihre Daten nicht zu zahlen.
  • Mittlerweile erkennen die meisten Anti-Viren Programme den Trojaner, entfernen kann ihn jedoch keiner. Haben Sie ein Backup Ihrer Dateien, sollten Sie Windows komplett neu installieren. Eine Systemwiederherstellung hilft leider nicht.
  • Da sich Locky auch über das Netzwerk verbreitet, sollten Sie alle anderen Computer und Netzlaufwerke vom Heimnetz trennen und erst nach der Bereinigung des infizierten Computers wieder verbinden.
  • Befinden sich auf Ihrem infizierten Computer wichtige Daten, von denen Sie kein Backup haben, bleiben Ihnen nun drei Optionen: Sie verzichten auf die Daten, Sie zahlen den geforderten Betrag oder Sie nutzen den Computer für einige Wochen nicht und hoffen auf die Veröffentlichung einer Lösung.

 

Di

04

Aug

2015

Microsoft veröffentlicht Windows 10

Mit Windows 10 bietet Microsoft erstmals eine geräteübergreifende Software-Plattform an, die dabei die spezifischen Eigenschaften von Tablets, Notebooks, Smartphones und der Xbox berücksichtigt.

Die Top 10 Vorteile von Windows 10:

1. Kostenfrei für Windows 7- und Windows 8.1-Nutzer
Windows 10 ist für qualifizierte Windows 7- und Windows 8.1-Geräte innerhalb eines Jahres nach dem Start der Verfügbarkeit als kostenfreies Upgrade erhältlich.*

2. Höchste Sicherheit, flexible Verwaltung, einfaches Ausrollen: Das beste Windows für Unternehmen
Windows 10 bietet Unternehmen eine einheitliche Plattform für alle Geräte, die höchsten Sicherheitsanforderungen gerecht wird. In Kombination mit flexiblen Modellen im Bereich der IT-Verwaltung sowie erweiterten Optionen für effiziente Migrationsprozesse profitieren Unternehmen jeder Größenordnung. Zudem bietet Windows 10 erhebliche Potentiale zur nachhaltigen Kostenreduzierung, beispielsweise durch einen einzigen Business Store und die einmalige Entwicklung und Bereitstellung von Universal Apps.

3. Vertraute Anwendung, auf dem neuesten Stand
Mit Windows 10 müssen Windows 7-Nutzer nicht auf das bekannte Startmenü verzichten. Es bietet weiterhin die Möglichkeit, schnell auf wichtige und bekannte Elemente zuzugreifen. Beim Upgrade auf Windows 10 bleiben hierbei alle persönlichen Daten und Einstellungen erhalten. Neu ist ein Bereich für den direkten Zugriff auf favorisierte Apps, Programme, Kontakte und Webseiten, sodass die Navigation noch einfacher wird. Mit Windows 10 bringen Windows 7- und Windows 8.1-Kunden ihren Rechner in Punkto Bedienkomfort, Sicherheit und Schnelligkeit auf den neuesten Stand.

4. Einheitliche Nutzererfahrung über alle Geräte
Windows 10 berücksichtigt die spezifischen Eigenschaften von Tablets, Notebooks, Smartphones über das Internet der Dinge bis hin zur Xbox. So kommt es mit nur einem Windows Store für alle Geräte, und dank Universal Apps erstellen Entwickler nur noch eine Anwendung für die Nutzung auf allen Windows-Geräten. Anwender profitieren von der einheitlichen Benutzererfahrung, denn sie können die Universal Apps über all ihre Geräte hinweg nutzen. Dafür sorgt auch die Continuum-Funktion: Das Betriebssystem passt sich an das jeweilige Gerät an. Dabei erkennt es, ob der Nutzer mit Tastatur, Maus oder per Touch arbeitet und wechselt automatisch in den dafür vorgesehen Modus.

5. Office Mobile Apps: Überall produktiv
Windows 10 unterstützt die neuen Office Mobile Apps für eine konsistente und für die Touch-Bedienung optimierte Nutzererfahrung über alle Devices – vom Smartphone bis zum Surface Hub.

6. Microsoft Edge: Die nächste Browser-Generation
Microsoft Edge ist ein von Grund auf neu konzipierter Browser, dessen Funktionen über das bekannte "Surfen" hinausgehen: Er ermöglich das einfache Einfügen und Teilen von Kommentaren per Stift oder Tastatur direkt auf der Webseite. Darüber hinaus bietet Edge einen neuen Lesemodus und die Integration von Cortana für eine vereinfachte Web-Suche. Als erster Browser unterstützt er das neue Audio-Format Dolby Advanced Audio, wodurch besonders solche Nutzer profitieren, die regelmäßig Videos im Browser schauen.

7. "Windows as a Service": Stets auf dem neuesten Stand
Die neue Windows-Generation folgt dem neuen Prinzip "Windows as a Service": Geräte, auf denen ein Upgrade von Windows 10 installiert ist, erhalten kostenfreie Aktualisierungen.

8. Cortana: Erstmals auf PCs & Tablets verfügbar
Microsofts persönliche digitale Assistentin Cortana ist dialogorientiert und kann Themen vorausschauend behandeln. So gibt sie Nutzern bei Bedarf Empfehlungen und bietet wichtige persönliche Informationen auf einen Blick. Cortana ist über Sprach- und Tastatureingabe nutzbar und unterstützt Anwender im täglichen Leben, beispielsweise per umfassender Suchfunktion oder bei dem Erinnern von Terminen. Über das Notizbuch bestimmt dabei der Anwender, was Cortana wissen darf.

9. Hologramme & mehr: Für die Zukunft gerüstet
Windows 10 ist vorbereitet für die aufregendsten IT-Trends unserer Zeit: von der Mensch-Maschine-Interaktion, über das Internet der Dinge bis hin zu holografischen Erlebnissen in der realen Welt. Windows 10 ist die Basis von Microsoft HoloLens, dem weltweit ersten ungebundenen, holografischen Computer. Dieser erlaubt eine neue Erfahrung bei der Erstellung und dem Zugang zu Informationen sowie in den Bereichen Unterhaltung und Kommunikation.

10. PC Gaming & Xbox: Die beste Plattform für Gamer
Windows 10 verbindet die Gaming-Welten von PC und Konsole wie keine zweite Plattform. Die integrierte DirectX 12-Technologie ermöglicht die bisher beste Spielegrafik für PC-Spiele. Spiele auf der Xbox One-Konsole lassen sich in Zukunft auf Windows 10-Tablets oder -PCs streamen. "Cross-Device Gameplay" sorgt dafür, dass Spiele zukünftig mit Freunden auf verschiedenen Windows 10-Geräten sowie der Xbox gespielt werden.

Di

14

Jul

2015

Das Ende für Windows Server 2003 ist da

Trotz vieler Warnungen setzen immer noch Unternehmen das veraltete Betriebssystem Windows Server 2003 ein. Ab sofort gibt es aber keine kostenlosen Sicherheits-Updates mehr dafür.

Nun ist es soweit, Windows Server 2003 hat das offizielle Support-Ende erreicht. Ab Dienstag, den 14. Juli 2015, liefert Microsoft keine frei verfügbaren Patches mehr für das noch in vielen Unternehmen eingesetzte Betriebssystem aus.

Support-Vertrag von Microsoft für Unternehmen nicht wirtschaftlich!

Wer Windows Server 2003 jetzt weiterhin produktiv nutzt, geht damit ein hohes Risiko ein. Außer er entscheidet sich für einen kostenpflichtigen Support-Vertrag mit Microsoft. Dann gibt es auch weiterhin Sicherheits-Patches für das veraltete Betriebssystem.


Über die genauen Kosten schweigt sich Redmond bislang aus. Nach Einschätzung von Paul DeGroot von Pica Communications sind aber durchaus Aufwendungen von bis zu 600 Dollar pro Server und Jahr möglich. Pro weiterem Jahr werden sich die Kosten sogar verdoppeln, vermutet er.

Für viele Unternehmen dürfte dies auf Dauer nicht wirtschaftlich sein. Sie stellen sich deswegen die Frage, wie sie am sinnvollsten migrieren können?


Das Team der CTM-COM unterstützt Unternehmen bei Migration von Windows Server 2003 auf ein aktuelles Server-Betriebssystem.

Mi

01

Jul

2015

Telekom All-IP - Netz der Zukunft

Die Telekom stellt alle Standard- und Universal-Anschlüsse bis 2018 auf die neue IP-Technologie. Keine Migration gleicht der anderen. Als Ihr Partner begleiten wir Sie.

Anschluss der Zukunft

Die vernetzte Arbeitswelt verlangt Selbstständigen und Unternehmen viel ab: Die Datenkommunikation wird immer umfangreicher und sensibler. Kunden und Lieferanten erwarten schnellere Reaktionszeiten. Selbstständige und Mitarbeiter arbeiten von unterwegs oder zuhause. Folglich hängt der Erfolg mehr und mehr von einer leistungsfähigen und qualitativ hochwertigen Internet-Anbindung ab. Im Netz der Zukunft steht Ihnen – mit dem IP-basierten Telekom Anschluss – modernste Anschlusstechnik zur Verfügung. Im Gegensatz zu anderen Anschlussarten werden beim IP-basierten Anschluss alle Verbindungen (Telefonieren, Surfen, Mailen, Faxen, Fernsehen) über das IP-Protokoll aufgebaut.

Besonders bei Sonderdiensten ist besonderer Planungbedarf vorhanden. Hierbei handelt es sich um besondere Leistungen von Diensteanbietern. Die Leistungen werden in Kombination mit Endgeräten vermarktet, die über analoge oder ISDN-basierte Anschlüsse der Telekom betrieben werden. Typische Sonderdienste sind:

  • Gefahrenmeldeanlage, z. B. Alarmanlage/ Brandmeldeanlage
  • Electronic Cash Terminals
  • Aufzugnotrufe
  • Arztabrechnungssysteme
  • Zählerfernauslese
  • Hausnotrufe

Di

21

Apr

2015

Neue TERRA Server für Virtualisierung

TERRA SERVER 7000 G2 Serie liefert bis zu 70% mehr Performance und bis zu 36% bessere Energieeffizienz

Die TERRA SERVER 7000 G2 Serie unterstützt bis zu 36 CPU-Kerne und bis zu 3 TB Arbeitsspeicher pro Server. Sie liefert – verglichen mit früheren Servergenerationen – bis zu 70% mehr Performance und bis zu 36% bessere Energieeffizienz.

Diese Serie eignet sich hervorragend für den Einsatz im Virtualisierungsumfeld mit VMware, Microsoft Hyper-V und anderen Technologien. Genauso gut können sie auch als Universalserver eingesetzt werden, wenn hochperformante Systeme gefordert sind.
Die standardmäßige Ausstattung der TERRA SERVER 7000 G2 Serie mit redundanten Netzteilen und Lüftern schützt Sie vor ungeplanten Serverausfällen. Das integrierte Remote Management Modul ermöglicht die einfache Verwaltung des Servers über Standorte hinweg.

Highlights

  • Bis zu zwei Intel Xeon CPUs der E5-2600 v3 Serie (bis zu 36 Kerne pro Server)
  • Bis zu 3 TB RAM
  • Bis zu 24x 2.5"-Festplatten oder 8x 3.5"-Festplatten
  • Unterstützt SAS-Festplatten oder SSDs
  • 2x 1 Gb Ethernet-Schnittstellen, die die Intel Virtualisierungstechnologie unterstützen
  • Optionale Unterstützung von 10 Gb-Ethernet
  • Optionale Unterstützung von Fibre-Channel
  • Redundante Netzteile (80+ Platinum)
  • Redundante Lüfter
  • Integriertes Remote Management Modul
  • Verschiedene Bauformen (1HE, 2HE, Tower/umrüstbar als 4HE)
  • TERRA SERVER Easy Deployment
  • TERRA 24/7 Premium Service verfügbar

Di

06

Jan

2015

Verstärkung im Bereich Datenschutz

Für unsere Kundenprojekte im Bereich Datenschutz / IT-Sicherheit suchen wir Verstärkung unseres Teams.

Di

17

Jun

2014

Deutsche Telekom warnt vor gefälschten Rechnungen

Einmal mehr versuchen Online-Kriminelle, über gefälschte Telekom-Rechnungen Schadcode auf Rechnern zu verbreiten. Seit Mai kursieren zahlreiche Spam-Mails, in denen dazu aufgefordert wird über einen Download-Link ausstehende Rechnung abzurufen. Hinter dem Link verbirgt sich ein als PDF getarnter Schadcode, den die meisten Virenscanner noch nicht erkennen.

T-Online empfiehlt die aktuellen Rechnungen über ihr Kundencenter abzurufen und keinen Download-Link aus einer Mail heraus zu öffnen. Eine gefälschte Mail erkennt man unter anderem daran das die persönliche Anrede und die Buchungskontonummer fehlt.

Do

13

Feb

2014

Bintec Router haben kein Backdoor

Die Firma Bintec Elmeg legt bei seinen Produkten sehr starken Focus auf die Sicherheit, sowohl bei der Entwicklung wie auch bei den angebotenen Sicherheitsfunktionalitäten.

Ein „Backdoor“ ist in keinem Router vorhanden und die Firmware erlaubt es , alle Zugänge die Änderungen der Geräte Einstellungen ermöglichen, zu konfigurieren. Weiterhin unterziehen sie ihre Systeme regelmäßigen Security Scans.

Mo

10

Feb

2014

AVM veröffentlich Updates für rund 30 Router Modelle

AVM hat mit hochdruck daran gearbeitet die letzte Woche bekannt gewordene Hintertür Ihrer FritzBox zu schließen.

 

 

Durch diese Hintertür war es möglich über die FritzBox Telefonanrufe zu machen die die Betroffenen sehr erhöhte Telefonrechnungen beschert hat.

 

AVM hat am Wochenende das ersehnte Update für 18 deutsche und 11 internationale Modelle bereitgestellt. Benutzer von Kabelmodems müssen sich jedoch noch ein wenig gedulden da das Update in Rücksprache mit den Kabelbetreibern bereitgestellt werden muss.

 

 

AVM empfiehlt jedem FritzBox Benutzer alle im Router hinterlegten Kennwörter schnellst möglich zu ändern und somit bereits erlangte Kennwörter unbrauchbar zu machen.

 

 

 

Mi

05

Feb

2014

Sicherheitsupdate bei Adobe unerwartet vorgezogen

Heute Morgen wurde bei Golem ein Artikel veröffentlicht in dem bekannt gegeben wird das Adobe ein Sicherheitsupdate für den Flash Player eine Woche vor dem eigentlichen Patch-Day vor zieht.

Anfällige Versionen des Flash Players sind die Version 12.0.0.43 (Windows u. Mac) sowie die Version 11.2.202.335 (Linux).Laut Security Bulletin sei es mit den älteren oben genannten Version möglich ein System unter seine Kontrolle zu bringen.

Adobe empfiehlt Anwendern das neue Patch einzuspielen.

Mi

05

Feb

2014

AVM warnt vor Hacker-Angriffen auf Fritz Boxen

AVM warnt Nutzer vor dem Missbrauch ihrer Fritz Box. Nach Angaben von AVM würden in der Fritz Box ein kostenpflichtiger Telefon-Mehrwertdienst eingerichtet.

Die Angreifer können über die Kombination aus E-Mail Adresse, Passwörtern, IP Adresse der Box für den Fernzugang auf die Fritz Box zugreifen. AVM vermutet das diese Reihe an Angriffen in Verbindung mit dem kürzlich veröffentlichten Datendiebstahl von 16 Millionen Mail-Adressen steht.

 

AVM empfiehlt wenn der Fernzugang aktiviert ist alle Passwörter zu ändern. Desweitern kann eine Sperre für Auslandsnummern aktiviert werden. Weitere Informationen wurden auf der Website von AVM veröffentlich http://www.avm.de.

Mo

27

Jan

2014

Telefonanlagen von Hackerangriffen betroffen

Die Bundesverbände BITKOM und VAF informierten am Wochenende über Hackerangriffe auf Telefonanlage. Insbesondere bei integrierte Anrufbeantworter sollten individuelle PIN's und Sperrlisten angelegt werden.

Mittels Hacking Tools starten die Hacker über ganze Rufnummernblöcke eines Unternehmen kurze Testanrufe um herauszufinden ob Sie Zugang zu ungesicherten oder nur unzureichend gesicherten Telefonanlagen erhalten können.

Ist solch ein System ausgemacht, starten die Betrüger z.B. über das Wochenende hinweg Anrufe auf eigens geschaltete Nummern im Ausland um so Kosten von bis zu 5-stelligen Euro Beträgen zu erzeugen.

 

Da Kennwörter von Benutzern selbst vergeben werden, sollten Unternehmen ihre Mitarbeiter darauf sensibilisieren Kennwörter zu vergeben die nicht so einfach zu knacken sind und nicht die vorgegebenen Kennwörter zu verwenden.

Mo

13

Jan

2014

LKA warnt vor Phishing per Telefon

Erneut versuchen Betrüger zur Zeit via Telefon Benutzern mitzuteilen, dass ihr Computer von Viren verseucht wären und sie würden für eine Zahlung zwischen 80€ und 200€ den Computer wieder von Viren befreien.

Neben der vermeitlichen Säuberung geben die Betrüger vor eine Lebenslange Garantie gegen Viren zu geben.

 

Statt den PC zu bereinigen, wird der PC zusätzlich mit Schadsoftware versorgt und das Geld ist außerdem weg.

 

Diese Masche ist nicht neu und funktioniert überraschend gut. Es sind schon ettliche Privatpersonen und sogar Firmen darauf reingefallen.

 

Sollten Sie solch einen Anruf erhalten, ignorieren Sie diesen und legen einfach auf und geben Sie keine persönlichen Daten raus.

Do

21

Nov

2013

28% der User im Internet schutzlos

Kein Vireschutz, keine Firewall. Viele Deutsche halten sich in Sachen Internetsicherheit nicht einmal an grundlegende Standards, allen Datenskandalen zum Trotz.

Viele Deutsche halten sich in Sachen Internetsicherheit nicht einmal an grundlegende Standards, allen Datenskandalen zum Trotz.

Das Vertrauen deutscher Internetnutzer in die Technik ist nicht besonders ausgeprägt - und doch tun viele bei Weitem zu wenig, um sich selbst vor elementaren Gefahren im Netz zu schützen. Knapp 70 Prozent machen sich Sorgen um ihre persönliche Daten, ergab die repräsentative Studie "Daten & Schutz 2013" des GfK Vereins. Für die Studie wurden im September 1500 Internetnutzer befragt.

72 Prozent haben der Studie zufolge ein Virenschutzprogramm auf ihrem Rechner installiert, um sich vor Kriminellen und Hackern zu schützen. 28 Prozent aber haben demzufolge aber eben keines. Selbst mit einer simplen virenverseuchten Website könnten Kriminelle diesen Nutzern sehr leicht Schadsoftware unterjubeln. Etwa Erpresserprogramme wie den sogenannten BKA-Trojaner. Besonders selten schützen sich der Studie zufolge, die nicht täglich sondern nur "ein oder mehrmals im Monat" im Internet unterwegs sind - von dieser Gruppe geben nur 55 Prozent an, einen Virenscanner zu nutzen.

 

Auch Programme, die den Internetverkehr filtern und sicherer machen sollen, sogenannte Firewalls, kommen bei weitem nicht überall zum Einsatz: 59 Prozent der Internetnutzer gaben an, so eine Software zu nutzen. Manche der Befragten wissen aber vermutlich einfach nicht, dass ihr Betriebssystem eine integrierte Firewall besitzt.

 

Misstrauen gegen E-Mails

Bei E-Mails gaben eben so viele an, misstrauisch zu sein: Nachrichten von unbekannten Absendern werden entweder nicht geöffnet oder sogar gleich gelöscht. Einen Spamfilter haben rund die Hälfte der Nutzer installiert - wobei hier vermutlich von manchen Befragten der integrierte Spamfilter ihres Webmail-Anbieters nicht mit eingerechnet wurde.

 

Auf kompliziertere Schutzmaßnahmen verzichtet der Großteil Internetnutzer, trotz des NSA-Skandals und aller Warnungen vor Cyberkriminalität.

 

Sichere Passwörter nutzt nach der GfK-Verein-Studie demnach nur jeder vierte. Immerhin noch 23 Prozent der Befragten gaben an, ihre Passwörter regelmäßig zu ändern. Auf Verschlüsselungsprogramme für E-Mails setzen nur 5 Prozent der Befragten - trotz der NSA-Affäre. Spätestens seit Juni müssen Internetnutzer davon ausgehen, dass ihre E-Mails unter Umständen überwacht werden. Auch der Einsatz von Software zum anonymen Surfen ist nur für eine Minderheit ein Thema. Gerade einmal 4 Prozent haben solche Programme installiert.

 

Statt sich zusätzliche Software zu besorgen und einzurichten, greifen Internetnutzer offenbar lieber zu einfacheren Tricks: 12 Prozent gaben an, zum Beispiel bei sozialen Netzwerken einen Phantasienamen anzugeben oder Angaben zu fälschen. Jeder zehnte hat außerdem eine separate E-Mailadresse, zum Beispiel für Spiele oder Preisausschreiben. Gegen staatliche Überwachung und Kriminelle helfen diese Maßnahmen allerdings kaum.

 

Die beiden wichtigsten Grundregeln für einen ans Internet angeschlossenen Computer sind in jedem Fall:

  • Installieren Sie einen Virenscanner, halten Sie ihn mit Updates aktuell.
  • Stellen Sie sicher, dass die Betriebssystem-Firewall aktiv ist oder installieren sie eine Firewall von einem anderen Anbieter.
  • Weitere Tipps für Internetsicherheit finden sich etwa auf den Seiten des Bundesamtes für Sicherheit in der Informationstechnik.

 

Quelle: spiegel-online

Mi

06

Nov

2013

Routerzwang in Deutschland

Zur Zeit entsteht eine hitzige Diskussion darauf, dass Provider Ihren Kunden vorgeben welchen Router sie einzusetzen haben. Der CCC (Chaos Computer Club) und der die FSFE (Free Software Foundation Europe) haben sich wehemend dagegen ausgesprochen.

Daraus entsstünden "Sicherheitsrisiken, die jede Monokultur mit sich bringt" und es seien "großflächige Angriffe auf die Netzwerkinfrastruktur" möglich. So der CCC.

 

Neben den Sicherheitsrisiken entstünden aber auch Kompatibilitätsprobleme zu diversen Diensten wie SIP oder VPN Zugänge.

 

Die Große Koalition spricht sich nun auch gegen dieses vorhaben aus. Sie sehen, dass durch diese Regelung "Deutsches Know-How" in der Hardwarefertigung in Richtung Asien abfließt.

Um dies festzuschreiben, sollen das Telemediengesetz und das  Telekommunikationsgesetz entsprechend präzisiert werden.

Do

31

Okt

2013

Netzwerksicherheit 2013

Ziel von Netzwerkangriffen sind vertrauliche Informationen, die zur Beschaffung von Anmeldedaten dienen, um in Netzwerke und Unternehmenssysteme einzudringen.

Die CTM-COM GmbH unterstützt Unternehmen bei der Erstellung von Konzepten und setzt diese in den Bereichen IT und Kommunikation erfolgreich um.

Am häufigsten sind IT- und IT-Sicherheitsexperten dabei mit dem Diebstahl von geistigem Eigentum in den Bereichen Forschung und Entwicklung, Geschäftsplanung und Industrieprozesse konfrontiert.

Gründe für Investitionen in neue Sicherheitstechnologien sollten immer die zunehmende Komplexität von Cyber-Angriffen und die aktuelle Entwicklung der Bedrohungslandschaft mit berücksichtigen. Das reine Verhindern von Sicherheitslücken und die Häufigkeit von Cyber-Angriffen sind auch teile die diese   Investitionen in diese Technologien abdecken müssen.

 

Unsere Erfahrung ist Ihr Kapital. deshalb sprechen sie mit uns, welche Systeme sie schützen können.

Fr

13

Sep

2013

Office-Patch macht Outlook 2013 kaputt

Microsoft hat einen Patch für Office 2013 veröffentlicht, der bei vielen Nutzern Probleme macht. Nach der Installation lässt sich die Ordneransicht in Outlook 2013 nicht mehr anzeigen. Zudem lassen sich drei Sicherheitspatches für Office 2007 auf vielen Systemen vermeintlich nicht installieren.

In dieser Woche hat Microsoft eine Reihe von Sicherheitspatches veröffentlicht. Wie auch im vergangenen Monat gibt es damit auch in diesem Monat Probleme. Im vergangenen Monat sorgte ein Windows-7-Patch für Ärger, weil Systeme einiger Nutzer nach der Einspielung des Patches abstürzten. Diesmal sollen sich Patches vermeintlich gar nicht erst installieren, ein weiterer macht Probleme.

Viele Nutzer beklagen sich, dass sich die drei Microsoft-Patches KB2760411, KB2760588 und KB2760583 für Office 2007 gar nicht erst installieren lassen, wie Betroffene berichten. Nutzern werden die Patches immer wieder zur Installation angeboten, obwohl sie gerade aufgespielt wurden. Wie Microsoft mittlerweile erklärt, sollen die betreffenden Patches korrekt installiert worden sein. Fehlerhaft sei nur, dass die Patches immer wieder zum Download angeboten werden. Microsoft untersuche derzeit noch, was die Ursache für den Fehler ist.

Patch für Office 2013 blendet die Outlook-Ordneransicht aus

Parallel zu den oben genannten Sicherheitspatches wurde in dieser Woche ein Update für Office 2013 veröffentlicht. Dieser soll vor allem die Stabilität der Office-Suite erhöhen und kleinere Programmfehler sollen behoben worden sein. Nach der Einspielung des Patches KB2817630 berichten aber etliche Anwender, dass danach die Ordneransicht in Outlook nicht mehr angezeigt wird. Betroffene Nutzer berichten, dass eine Deinstallation des Updates KB2817630 das Problem beseitigt und die Ordneransicht danach wieder erscheint.

Microsoft hat die Verteilung des Updates nun erst einmal nach eigener Aussage gestoppt und bestätigt, dass eine Patch-Deinstallation das Problem behebt. Zudem kann es helfen, das im August 2013 veröffentlichte Update KB2817347 zu deinstallieren. Nach Aussage von Microsoft gibt es Probleme, wenn die beiden Patches installiert sind.

Derzeit ist nicht bekannt, wann Microsoft einen korrigierten Patch für Office 2013 bereitstellt, der die Ordneransicht von Outlook 2013 nicht mehr verschwinden lässt.

Nachtrag vom 12. September 2013, 14:52 Uhr

Ein Leser teilte uns mit, das Problem mit der verschwundenen Ordneransicht in Outlook 2013 könne mit einem Hotfix gelöst werden, der vor einem Monat erschienen ist. Nach der Installation des August-Hotfixes KB2817503 ist demnach die Ordneransicht wieder da.

 

Quelle: www.golem.de

Di

10

Sep

2013

Telekom startet VoIP-Tk-Anlage aus der Cloud

Die Telekom erweitert ihre für mittelständische Unternehmen gedachte Produktfamilie DeutschlandLAN um Angebote für das vernetzte Arbeiten.

Nutzer des DeutschlandLAN-Dienstes, die über einen IP-basierten Anschluss ins Internet kommen, sollen nun Cloud-Dienste modular zusammenstellen können, also beispielsweise ein Unified-Communication- oder Videokonferenz-System nach dem Baukastenprinzip hinzufügen können.

Den Anfang macht die Telekom mit einer VoIP-basierten Tk-Anlage. Diese gründet auf einem Produkt der Firma Swyx. Sie ist seit Anfang September in zwei Versionen erhältlich, "L" und "M" und bietet ähnliche Funk­tionen wie physische Telefonanlagen, also etwa Rufumleitung, Weiterleitung, Gruppenrufe, Ansagen, Call-Routing oder auch "Wählen aus jeder Anwendung". Darüber hinaus sind Präsenzanzeige, Instant Messaging sowie Telefon- und Webkonferenzen für mehrere Teilnehmer implementiert und die Tk-Anlage lässt sich mit Outlook- oder Lotus-Notes verknüpfen. Bei der M-Version führt die Telekom noch weitere Ausstattungsmerkmale auf, darunter Apps für Android und iOS, erweiterte Rufumleitung, Sprachdialogsystem, Skript-Funktionen, Verknüpfung mit Daten­banken oder Warenwirtschafts- und Kundenmanagement-Software, Mitschnitt am PC und PC-Fax-Funktionen.

Die Telekom hat Swyx für mindestens 10 und maximal 1000 Nutzer ausgelegt. Der Dienst kostet pro Monat und Nutzer 12,44 Euro (10,45 Euro ohne Mwst.). Die Mindestvertragslaufzeit beträgt einen Monat. Im Preis inbegriffen sind die Wartung seitens der Telekom sowie Software­updates. Für den Betrieb eignen sich übliche Endgeräte, also Tischtelefone, DECT-Schnurlosgeräte, aber auch PC-gestützte VoIP-Cients, USB-Handsets und Mobiltelefone.

 

Quelle: www.heise.de

Mi

21

Aug

2013

[UPDATE] Bundesregierung warnt vor Windows 8

Windows 8 und das damit verbundene Trusted Computing, welches den Nutzer vor Manipulation schützen soll, ist laut IT Experten der Bundesregierung eine nicht schließbare Hintertür für die NSA.

Trusted Computing ist in der IT Welt nichts Neues. Hierfür bedarf es einem speziellen Chip der Trusted Platform Module (TPM) genannt wird und einem entsprechend programmierten Betriebssystem wie es Windows 8 und evtl. folgende Betriebssysteme sind. Wie das System genau funktioniert, kann man auf der Webseite der Bundesagentur für Sicherheit in der Informationstechnik (BSI) nachlesen.

 

 

 

Mithilfe dieses Chips, der bald eingeführten neuen TPM Spezifikation (TPM 2.0) und der entsprechenden Betriebssystemstruktur kann das sogenannte DRM (Digital Rights Management) durchgesetzt werden. Hier könnte Microsoft also zukünftig bestimmen, dass keine anderen als Microsoft eigene Programme auf dem Betriebssystem lauffähig sind.

 

Der Benutzer hätte also keine Möglichkeit selber zu bestimmen ob er Microsoft Office oder alternative Produkte nutzt.

 

 

 

Hierdurch hat Microsoft die volle Kontrolle über diese Systeme und könnte Sicherheitsbehörden wie NSA entsprechende Hintertüren zur Verfügung stellen um beispielsweise bestimmte Spähsoftware zu installieren.

[UPDATE]

Das BSI hat berichten zu folge folgende Erklärung veröffentlicht um darauf hinzuweisen, dass es nicht Grundsätzlich vor dem Einsatz von Windows 8 warnt:

 

"Das BSI warnt weder die Öffentlichkeit, deutsche Unternehmen noch die Bundesverwaltung vor einem Einsatz von Windows 8. Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt."

 

"Aus Sicht des BSI geht der Einsatz von Windows 8 in Kombination mit einem TPM 2.0 mit einem Verlust an Kontrolle über das verwendete Betriebssystem und die eingesetzte Hardware einher. Daraus ergeben sich für die Anwender, speziell auch für die Bundesverwaltung und kritische Infrastrukturen, neue Risiken."

 

"Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern. Dies kann soweit führen, dass im Fehlerfall neben dem Betriebssystem auch die eingesetzte Hardware dauerhaft nicht mehr einsetzbar ist. Eine solche Situation wäre weder für die Bundesverwaltung noch für andere Anwender akzeptabel. Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden. Diesen Risiken muss begegnet werden."

"Das BSI erachtet die vollständige Kontrolle über die eingesetzte Informationstechnik, die ein bewusstes Opt-In sowie die Möglichkeit eines späteren Opt-Outs beinhaltet, als grundlegende Voraussetzung für eine verantwortungsvolle Nutzung von Hardware und Betriebssystemen."

Di

13

Aug

2013

Sicherheits-update für HP-Drucker der LaserJet-Pro-Reihe

Hewlett Packard hat Sicherheitsupdates für zahlreiche Drucker seiner LaserJet-Pro-Reihe herausgegeben.

Steuert man auf dem Webserver der betroffenen Drucker bestimmte URLs an, die ohne Authentifizierung erreichbar sind, kann man unter anderem das Admin-Passwort im Klartextsowie bei WLAN-fähigen Modellen auch die WPS-Pin abrufen. Betroffen sind die folgenden Modelle:

  • HP LaserJet Pro P1102w
  • HP LaserJet Pro P1606dn
  • HP LaserJet Pro M1212nf MFP
  • HP LaserJet Pro M1213nf MFP
  • HP LaserJet Pro M1214nfh MFP
  • HP LaserJet Pro M1216nfh MFP
  • HP LaserJet Pro M1217nfw MFP
  • HP LaserJet Pro M1218nfs MFP
  • HP LaserJet Pro CP1025nw

Welche Firmware-Versionen jeweils für Abhilfe sorgen, hat Hewlett Packard detailliert im oben verlinkten Advisory aufgelistet.

 

Quelle: www.heise.de

Mo

05

Aug

2013

Kritische Sicherheits - lücke in Vodafone-Routern

Der österreichische Sicherheitsforscher Stefan Viehböck hat einmal mehr eine kritische Sicherheitslücke in DSL-WLAN-Routern von Vodafone entdeckt.

Die WPS-PIN der Router lässt sich anhand ihrer MAC-Adresse errechnen.

Stefan Viehböck von der Firma SEC Consult Vulnerability Lab weist erneut auf eine kritische Sicherheitslücke in mehreren DSL-WLAN-Routern hin, die von Vodafone unter eigenem Namen angeboten werden. Die Easybox 802 und Easybox 803 genannten Geräte werden von Arcadyan/Astoria Networks hergestellt, aber von Vodafone unter seinem Namen vertrieben.

 

Die Router werden von Haus aus mit aktiviertem WLAN ausgeliefert, der Zugriff auf das verschlüsselte WLAN ist über eine WPS-PIN möglich, die auf die Rückseite der Geräte gedruckt ist. Der Algorithmus, mit dem diese WPS-PINs erzeugt werden, ist aber fehlerhaft, wie Viehböck herausfand. Dadurch lässt sich die WPSN-PIN anhand der MAC-Adresse (BSSID) und der Seriennummer des Geräts errechnen, wobei die Seriennummer von der MAC-Adresse abgeleitet ist.

 

Ein nicht am WLAN angemeldeter Angreifer, der sich in Reichweite des WLAN-Access-Points befindet, kann die BSSID anhand der 802.11-Beacon-Frames mitschneiden und daraus die WPS-PIN errechnen. Mit dieser PIN lassen sich dann die Konfiguration des WLAN-Routers samt WPA-Passwort abfragen oder verändern. So kann sich der Angreifer letztendlich mit dem WLAN-Router verbinden und Inhalte im lokalen Netz mitschneiden, Man-in-the-Middle-Angriffe durchführen oder Rechner im Internet über den Internetzugang des Router-Besitzers angreifen.

 

Viehböck hat Vodafone bereits Ende 2012 über die Sicherheitslücke samt Proof-of-Concept informiert und sie nun veröffentlicht. Laut Vodafone sind Easysbox-803-Modelle, die nach August 2011 verkauft wurden, von dem Problem nicht betroffen. Wer eines der betroffenen Geräte hat, sollte die WPS-PIN ändern oder WPS komplett anschalten, rät Viehböck.

 

Quelle: www.golem.de

Mi

24

Jul

2013

Ist Mail-Verkehr zwischen GMX- und Web.de-Nutzern sicher vor Prism?

Nach den Enthüllungen des Whistleblowers Edward Snowden müssen Sicherheitsparadigmen neu ausgelotet werden.

Jan Oetjen, Geschäftsführer Web.de und GMX, geht davon aus, dass E-Mails, die zwischen Web.de- und GMX-Nutzern versendet werden, vor Geheimdienst-Zugriffen geschützt sind. Security-Insider.de hakte nach, gibt aber keine Gewähr.

 

Security-Insider: Herr Oetjen, eine aktuelle Studie aus Ihrem Hause, die nach den Prism-Enthüllungen vorgenommen wurde, zeigt, dass immer mehr Internet-Nutzer in Folge des Überwachungsskandals amerikanische Anbieter meiden. Überrascht Sie das Ergebnis?

 
 

Oetjen: Nein. Das Vertrauen in ausländische Onlinedienste ist seit Jahren rückläufig. 2010 äußerten bereits lediglich 22 Prozent keine Bedenken zu haben bei US-Anbietern private Daten zu speichern, letztes Jahr waren es sogar nur noch 15 Prozent. Bei den übrigen dominieren Misstrauen oder Unsicherheit. Dieses Unbehagen hat jetzt durch Prism und Tempora eine völlig neue Qualität bekommen. Ich bin überzeugt, dass die Entwicklung sich weiter verstärkt.

 

 

Security-Insider: Zumal die Gerüchteküche brodelt und wir das tatsächliche Ausmaß der Spionageprogramme noch nicht kennen.

 

Oetjen: Das fördert sicher noch einmal die Gerüchteküche. Die Tatsache, dass scheinbar gerade Deutschland im Fadenkreuz der Überwachung steht, verstärkt das wachsende Misstrauen sicher weiter.

 

Security-Insider: Ganz direkt gefragt: Hat die NSA auch Zugriff auf Nutzerdaten von GMX und Web.de und auf Mail-Inhalte?

 

Oetjen: Einen direkten Zugriff auf unsere eigene Server-Infrastruktur gemäß der Prism-Enthüllung ist in Deutschland schon rein juristisch ausgeschlossen, weil unsere Rechtsprechung nur Einzelanfragen deutscher Behörden aufgrund einer richterlichen Anordnung erlaubt. Für E-Mails, die unsere eigene sichere Infrastruktur verlassen, zum Beispiel Mails an US-Anbieter, können wir dies natürlich nicht ausschließen. Hier sind sowohl der Übertragungsweg wie auch der Speicherort des US-Anbieters im möglichen Zugriff.

 

Quelle: http://www.security-insider.de

Do

18

Jul

2013

Neuer Erpressungs-Trojaner dreht seine Runden

Im Netz kursieren neue Varianten des GVU-Trojaners. Die aktuelle Version überlagert den Desktop nach der Anmeldung des infizierten Benutzers mit einer Warnmeldung, der Zugang zum PC sei "vorläufig" gesperrt worden.

Man möge 100 Euro per PaySafeCard einzahlen, um wieder Zugriff auf den Rechner zu erhalten. Der Erpressungstrojaner sperrt den Computer komplett.

 


Eine neue Variante des GBU-Trojaners. 
Freilich handelt es sich dabei um keine Aktion echter Strafverfolgungsbehörden. Der Trojaner behauptet, vom "Bundesamt für Sicherheit in der Informationstechnik", von der "Gesellschaft zur Verfügung von Urheberrechtsverletzungen e.V." (sic) und vom "BundesKriminalamt" zu stammen. Die Kopfzeile ist mit einem Foto von Angela Merkel und einem Polizisten dekoriert, die beide streng blicken. An den Rändern prangt ein gekacheltes Interpol-Logo.

 

Auf einem befallenen Rechner mit Windows 7 (64-Bit) stand zusätzlich "Unterstützt und Geschützt von", gefolgt vom Norton-Symbol. Das war besonders bitter, weil auf dem fraglichen Rechner tatsächlich Norton AntiVirus installiert war. Tatsächlich erkannten auf VirusTotal gestern nur 5 von 45 Scan-Engines die hochgeladene Malware als Trojaner. Heute sind es immerhin schon 15; Symantec gehörte um 16 Uhr noch nicht dazu.

 

Die neueste Iteration des Trojaners schmückt sich mit Angela Merkel und einem Virenscanner-Symbol.  Der Trojaner verhindert einen Systemstart im abgesicherten Modus, indem er den Rechner direkt wieder herunterfährt. Er trägt sich in der Registrierungsdatenbank als Shell ein und lässt sich nicht durch Werkzeuge wie dem Kaspersky Windows Unlocker oder HitmanPro.Kickstart entfernen. Das einzige, was noch geht, ist der "Affengriff" Strg+Alt+Entf. Hiermit kann man sich gegebenenfalls abmelden, um ein anderes, hoffentlich unbefallenes Benutzerkonto zu aktivieren.

 

Heise Security gelang es, den Trojaner beim Start über den Task-Manager zu beenden und per Autoruns den Shell-Eintrag zu löschen (unter Winlogon\Shell) sowie den Trojaner selbst Der Name des Trojaners lautete "cache.dat", er lag im Ordner für Anwendungsdaten (%appdata%). Danach war erstmal Ruhe.

 

Opfer sollten nach der Beseitigung des Schädlings unbedingt alle Systemwiederherstellungspunkte löschen, um sich den Trojaner später nicht auf diesem Weg wieder einzufangen, den Temp-Ordner mit der Datenträgerbereinigung leeren und einen Komplettscan ihres Systems anstoßen, um mögliche Reste der Malware zu entfernen. Den sollte man sicherheitshalber in einigen Tagen mit neuen Signaturen der AV-Hersteller wiederholen. Auf Nummer sicher geht, wer sein System neu einrichtet.

 

Quelle: www.heise.de

Do

04

Jul

2013

Gefälschte Office PKC’s und erneute Phishingmail. Dieses mal von Paypal.

Erneut macht eine E-Mail die Runde mit der versucht wird an Ihre Daten zu gelangen.

Dieses mal handelt es sich um eine angebliche Mail von Paypal über die erneut versucht wird an Ihre Kontodaten zu gelangen.

Es hat den anschein als hätte diese Mail den gleichen Ursprung wie jene, die vorige Woche an ESET Kunden gesendet wurde.

Gefälschte Product Key Cards (PKC) des Microsoft Office Pakets sind erneut in Deutschland und Österreich aufgetaucht.

Microsoft hat hierzu eine Datei veröffentlicht, die genau beschreibt woran Sie die gefälschten PKC’s erkennen können.

Zusammenfassend sind folgende Punkte zu nennen:

  • Bei dem Wort “Datenträger” im grauen Feld sind beispielsweise die Punkte über dem ä nicht richtig zu erkennen
  • Der Code selber ist ohne Bindestriche abgedruckt
  • Auf dem gesamten Label sind Druckfehler zu finden

Mo

01

Jul

2013

Unsere IT- und Telekommunikationsdienstleistungen

Professionelle Betreuung Ihrer Gesamten EDV. Sowohl Telefonanlagen als auch PCs, Server und Netzwerke werden durch das Team der CTM-COM kompetent betreut.

Unsere Leistung umfasst:

im Bereich IT und EDV

  • IT Beratung
  • PC Reparatur
  • Computer Service eigener und fremder Hardware
  • Software Installation + Einrichtung
  • PC Notdienst
  • Server Installation + Einrichtung (Windows, Linux & Mac-Systeme)
  • PC Komplettpakete

 

Im Bereich Kommunikation:

  • Beratung für neue Telefonanlagen (ISDN & VoIP)
  • Reparatur von Telefon und Faxgeräten
  • Wartung eigener TK-Systeme
  • Telefon Installation + Einrichtung (TCOM, Arcor, 1&1)
  • Notdienst TK Anlagen mit und ohne Wartungsvertrag

 im Bereich IT - TK - Netzwerke:

  •  Installation Netzwerk Kupfer & Glasfaser
  • Installation und Betreuung von WLAN Netzwerken
  • Firewall Lösungen
  • Betreuung LAN WAN und VPN Netzwerke
  • Speicherlösungen

 

Unser Einzugsgebiet:

Als IT-TK-Systemhaus bieten wir unsere Telefonsysteme, IT- u. TK-Dienstleistungen und Datenschutz in folgenden Orten an:

 

Bergstraße, Odenwald, Taunus, Rhein-Main-Neckar

Telefonischer Kontakt CTM-COM GmbH

Kontakt

06154 / 57605100

Fernwartung mit TeamViewer

Do

18

Mai

2017

Aktuelle Informationen zu „WannaCry“

Es gab seit letztem Freitag eine weltweite Infektionswelle eines Verschlüsselungstrojaners, der „WannaCry“ oder  als „Win32/Filecoder.WannaCryptor“ bezeichnet wird.

mehr lesen 0 Kommentare

Do

13

Apr

2017

Telekom: VoIP-Umstellung - Warum, wie und was tun?

Die Telekom macht Ernst: Bis 2018 sollen alle leitungsvermittelnden Telefonzugänge wie ISDN oder Analog-Anschlüsse auf VoIP umgestellt werden. Wer das nicht möchte, dem wird der komplette Anschluss gekündigt.

mehr lesen 0 Kommentare
Cloud Accelerate Partner Logo

AGB's der CTM-COM GmbH