KontaktRufen Sie uns an +49 89 993412-0

Security

Wussten Sie Schon – Angriff über das USB-Kabel

5. Oct 2021 PDY
Nur kurz angesteckt und schon gehackt: Egal ob iPhone, Android oder PC, das O.MG Cable knackt sie alle. Es sieht aus wie ein normales USB-Daten- oder -Ladekabel, kann aber mehr als nur das Handy aufladen oder Daten zum PC übertragen. Ein kleiner Mikrochip ist unsichtbar im Kabel integriert und dient als Keylogger und WLAN-Hotspot, außerdem synthetisiert er Tastenanschläge am Computer oder Handy. Somit können Angreifer eigene Skripte starten und sich Vollzugriff auf alle angeschlossenen Geräte verschaffen, in vielen Fällen erhalten sie damit direkten Zugriff auf das Firmennetzwerk.

SSH-Server in Windows 10

20. Jul 2021 PDY
Viele Administratoren nutzen zur Wartung von Clients und Servern gerne Remote-Logins über das Terminal. Eine sehr sichere und beliebte Methode dafür ist SSH (Secure Shell). Das Tool eignet sich auch für den Zugriff über unsichere Netze, da es auf starke Verschlüsselung und Authentifizierung setzt. Das Gespann aus SSH-Server und -Client ist seit langem ein gängiges Tool unter Linux. Für Windows waren bislang vor allem Clients im Einsatz, um von einem Windows-Desktop aus Linux-Server über deren CLI (Command Line Interface) zu steuern. Inzwischen bietet Microsoft aber sogar einen SSH-Server für Windows 10 an, der den umgekehrten Weg von Linux auf Windows öffnet.

Wussten Sie schon – Apple AirDrop verrät Kontaktdaten

13. Jul 2021 FWE
Apple AirDrop bietet die Möglichkeit, Dateien, Fotos, Videos sowie andere Medien über eine drahtlose Peer-to-Peer-Verbindung mit anderen Apple-Geräten zu teilen. In den AirDrop-Einstellungen lässt sich entscheiden, ob das eigene Gerät für jeden, nur für gespeicherte Kontakte oder für keinen sichtbar sein soll. Die Seite PrivateDrop hat nun Schwachstellen dieses Mechanismus offengelegt.

Wussten Sie schon - Ausweitung des Bundestrojaners beschlossen

22. Jun 2021 GKO
Die Strafverfolgungsbehörden dürfen seit 2017 mit eigens entwickelten Trojanern Smartphones und Rechner überwachen. Die Bundesregierung hat nun eine Ausweitung der nach wie vor umstrittenen Praxis beschlossen, welche selbst in der Führung der Regierungspartei SPD zu Gegenstimmen führt. Nach dem Beschluss soll die Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ, nun noch weitreichender erlaubt werden als bisher. So soll die Überwachung nun auch in Messengern erfolgen können. Dadurch dürfen neben den Strafverfolgungsbehörden auch die Geheimdienste und Verfassungsschützer gespeicherte Chats auslesen. Das war bisher nicht erlaubt.

Disaster Recovery – Wiederherstellung der IT nach kritischen Vorfällen

19. May 2021 RST
„Man kann es auch übertreiben!“ Diese Aussage hören wir manchmal, wenn wir mittelständische Unternehmen auf die Notwendigkeit von Disaster-Recovery-Plänen hinweisen. Das Konzept Datensicherung ist bekannt und akzeptiert, darüber hinausgehende Überlegungen und Vorkehrungen werden aber zum Teil mit der Bemerkung abgetan, dass in den letzten 20 Jahren ja auch nichts passiert wäre. 

Wussten Sie schon - Jobangebote via Linkedin mit Malware verseucht

4. May 2021 GKO
Aktuell versuchen Kriminelle mit gefälschten Jobangeboten über Linkedin, die Rechner von Unternehmen, Geschäftsleuten und Privatpersonen zu infizieren. Experten der Cybersecurityfirma eSentire nennen die Methode dahinter „raffiniert“ und den Backdoor-Trojaner „sehr tödlich“. Dem Angreifer wird die komplette Kontrolle über den Zielrechner verschafft und kann jederzeit weiteren Schadcode nachladen. 

Virenscanner im Unternehmen

24. Feb 2021 EKA
Wer sein komplettes Firmennetz vor Viren und anderen Schädlingen schützen will, sollte nicht nur an jedem einzelnen Windows-PC einen Virenscanner einrichten: er sollte auch die Übersicht behalten, welcher Scanner wo installiert ist, ob alle Virenmuster-Updates eingespielt sind und ob der Scanner bereits Schadcode in die Quarantäne verbannt hat. Auch bei E-Mail-Gateways und Windows-Servern lohnt sich ein solider Virenschutz.

Umsetzung eines Rechtemodells für Fileserver im laufenden Betrieb

20. Jan 2021 RST
Wer darf was lesen, ändern oder löschen: Das ist die Kernfrage bei Fileservern in Unternehmen. Sobald die Organisation aus mehreren Mitarbeitern mit verschiedenen Aufgaben besteht, wird es schnell unübersichtlich. Um zu verhindern, dass der Azubi die Verträge der Personalabteilung ändert, muss das Rechtemodell aber immer passen. Hier hilft eine Systematik, wie sie LIS AG seit Jahren sehr erfolgreich einsetzt.