Kundenlogin

Firma CrowdStrike präsentierte die schnellste und größte Cybersecurity-Suchmaschine

CrowdStike Inc., der führende Anbieter von Cloud-Endpoint-Schutz veröffentlichte eine deutliche Verbesserung der Falcon-Plattform, die mit einer starken Cybersecurity-Suchmaschine ausgestattet wurde. Laut Angaben der Firma, ist die Leistungsfähigkeit der Suchmaschine so hoch, dass diese mehr als 250 mal schneller ist als andere Malware-Suchwerkzeuge. Grund hierfür soll die ‚search engine‚ Falcon MalQuery sein. MalQuery hat eine zum Patent […]

Mehr lesen »

Wie Verschlüsselung Start-Ups dabei helfen kann Ihre Daten zu schützen

Die Verwendung von Verschlüsselung in modernen Unternehmen gewährleistet nicht nur hunderprozentige Sicherheit, sondern reduziert auch die Angriffsfläche. Datensicherheit ist für die meisten Unternehmen zur obersten Priorität geworden. Besonders nach den Ransomware-Angriffen, gehackten Kreditkarten-Datenbanken und dem Apple-Leak. Unternehmen stellen sich die Frage „Was kommt als nächstes ?“. Es ist eine geniale Idee von den Führungskräften, den […]

Mehr lesen »

Gelungenes IT-Outsourcing für JOY sportswear

Eineinhalb Jahre. Das sind 18 Monate, in denen eine Menge passieren kann. In dieser Zeit kann eine Vielzahl Projekte abgeschlossen werden. Es können zahlreiche Kontakte geknüpft werden. Alternativ kann die Zeit allerdings auch genutzt werden, um sich einem Großprojekt intensiv zu widmen. Alle größeren und auch kleineren Probleme können genau erfasst, an den Wurzeln gepackt und punktgenau […]

Mehr lesen »

Direkte De-Cix Anbindung steht

10GBit Anbindung nach Frankfurt live geschalten!   12.07.2017, 23.30:  Unsere direkte Anbindung an einen der wichtigsten Internet-Knotenpunkte in Frankfurt wird live geschalten. Damit bauen wir unser Netzwerk nochmals weiter aus und sind nun mit 10GBit direkt an den DE-CIX angebunden.   Der DE-CIX ist ein Internet-Konten in Frankfurt am Main, gemessen am Datendurchsatz der größte […]

Mehr lesen »

Windows 10 Internal-Builds und teile von Core Quell-Codes im Internet veröffentlicht

Ein massiver Daten-Dump von geheimen Microsoft Windows 10 Internal-Builds und weiteren Quell-Codes für private Software wurden im Internet veröffentlicht. Eine große Menge von internen Microsoft Betriebssystem-Builds und Teile von Quell-Codes wurden im Internet veröffentlicht. Die Nachrichten, dass 32TB von offiziellen und inoffiziellen Installations-Images und Projekten von Microsoft auf betaarchive.com hochgeladen wurden, wurde zuerst von The […]

Mehr lesen »

Keine Ehre unter Dieben, Untersuchung der Angriffslandschaft des Dark-Webs

Sicherheitsforscher der Firma Trend Micro verwendeten Tor-Honeypots, um eine sechs Monate lange Untersuchung der Angriffslandschaft des Darkwebs durchzuführen. Sicherheitsexperten bei Trend Micro haben eine sechsmonatige Studie über die Angriffslandslanschaft des Darkwebs durchgeführt. Forscher nahmen ein Honeypot-Setup in Betrieb, welches mehrere Underground-Dienstleitungen im Darkweb simulierte, um zu analysieren, wie diese angegriffen werden. Die Forschung soll analysieren, wie Betrüger, […]

Mehr lesen »

Zehntausende von Domain-Shadowing betroffene Subdomains stillgelegt

Experten legen Zehntausende von Subdomains still, die mit einer Domain-Shadowing-Kampagne konfiguriert und von Betrüger verwendet wurden, um das RIG-Exploit-Kit zu hosten. Mit Hilfe von weiteren Sicherheitsfirmen und -forschern haben GoDaddy und RSA-Security Zehntausende illegal aufgebaute Subdomains stillgelegt, die von Betrüger verwendet wurden, um das RIG-Exploit-KIT zu hosten. Das RIG-Exploit-Kit ist in der kriminellen Szene sehr […]

Mehr lesen »

WikiLeaks veröffentlicht die CIA-Spyware „Athena“

WikiLeaks veröffentlichte Dokumentationen zur Athena-Spyware, eine Malware, welche alle Arten von Windows-Systemen infizieren und kontrollieren könnte. Letzten Freitag veröffentlichte WikiLeaks bereits eine Dokumentation zu den Plattformen AfterMidnight und Assassin-Malware. Nun veröffentlichte die Organisation eine neue Reihe von „CIA Vault 7 Dumps“, welche Dokumentationen zu einer Spyware namens Athena/Hera enthalten. Diese Reihe von CIA-Dokumenten enthält eine […]

Mehr lesen »

Die Hackergruppe „ShadowBrokers“ ist zurück

Die Hackergruppe „ShadowBrokers“ ist erneut in die Schlagzeilen geraten. Die berüchtigte Gruppe hat Pläne, Daten-Dumps gegen Abo-Gebühr anzubieten Die berüchtigte Hackergruppe „ShadowBrokers“ ist am Wochenende in die Schlagzeilen geraten, als Systeme weltweit von Ihrer Ransomware WannaCry komprimiert wurden. Die Ransomware nutzte den Exploit EternaBlue und die Backdoor DoublePulsar aus, welche von der NSA entwickelt wurden. Beide […]

Mehr lesen »

10 Tricks, die 96% der Menschen nicht kennen, um Google effizient zu durchsuchen

In unserer Ära der fortschrittlichen Technologie und High-Speed-Internet-Verbindungen, können Sie Informationen über praktisch alles finden. In wenigen Minuten finden wir Rezepte für die schmackhafteste Torte und lernen alles über die Theorie der Wellenpartikel-Dualität. Nicht immer aber immer öfter müssen wir ein riesiges Wissensspektrum durchsuchen, um die benötigten Informationen zu bekommen. Dies kann Stunden anstelle von Minuten […]

Mehr lesen »