Kundenlogin

Gelungenes IT-Outsourcing für JOY sportswear

Eineinhalb Jahre. Das sind 18 Monate, in denen eine Menge passieren kann. In dieser Zeit kann eine Vielzahl Projekte abgeschlossen werden. Es können zahlreiche Kontakte geknüpft werden. Alternativ kann die Zeit allerdings auch genutzt werden, um sich einem Großprojekt intensiv zu widmen. Alle größeren und auch kleineren Probleme können genau erfasst, an den Wurzeln gepackt und punktgenau […]

Mehr lesen »

Direkte De-Cix Anbindung steht

10GBit Anbindung nach Frankfurt live geschalten!   12.07.2017, 23.30:  Unsere direkte Anbindung an einen der wichtigsten Internet-Knotenpunkte in Frankfurt wird live geschalten. Damit bauen wir unser Netzwerk nochmals weiter aus und sind nun mit 10GBit direkt an den DE-CIX angebunden.   Der DE-CIX ist ein Internet-Konten in Frankfurt am Main, gemessen am Datendurchsatz der größte […]

Mehr lesen »

Windows 10 Internal-Builds und teile von Core Quell-Codes im Internet veröffentlicht

Ein massiver Daten-Dump von geheimen Microsoft Windows 10 Internal-Builds und weiteren Quell-Codes für private Software wurden im Internet veröffentlicht. Eine große Menge von internen Microsoft Betriebssystem-Builds und Teile von Quell-Codes wurden im Internet veröffentlicht. Die Nachrichten, dass 32TB von offiziellen und inoffiziellen Installations-Images und Projekten von Microsoft auf betaarchive.com hochgeladen wurden, wurde zuerst von The […]

Mehr lesen »

Keine Ehre unter Dieben, Untersuchung der Angriffslandschaft des Dark-Webs

Sicherheitsforscher der Firma Trend Micro verwendeten Tor-Honeypots, um eine sechs Monate lange Untersuchung der Angriffslandschaft des Darkwebs durchzuführen. Sicherheitsexperten bei Trend Micro haben eine sechsmonatige Studie über die Angriffslandslanschaft des Darkwebs durchgeführt. Forscher nahmen ein Honeypot-Setup in Betrieb, welches mehrere Underground-Dienstleitungen im Darkweb simulierte, um zu analysieren, wie diese angegriffen werden. Die Forschung soll analysieren, wie Betrüger, […]

Mehr lesen »

Zehntausende von Domain-Shadowing betroffene Subdomains stillgelegt

Experten legen Zehntausende von Subdomains still, die mit einer Domain-Shadowing-Kampagne konfiguriert und von Betrüger verwendet wurden, um das RIG-Exploit-Kit zu hosten. Mit Hilfe von weiteren Sicherheitsfirmen und -forschern haben GoDaddy und RSA-Security Zehntausende illegal aufgebaute Subdomains stillgelegt, die von Betrüger verwendet wurden, um das RIG-Exploit-KIT zu hosten. Das RIG-Exploit-Kit ist in der kriminellen Szene sehr […]

Mehr lesen »

WikiLeaks veröffentlicht die CIA-Spyware „Athena“

WikiLeaks veröffentlichte Dokumentationen zur Athena-Spyware, eine Malware, welche alle Arten von Windows-Systemen infizieren und kontrollieren könnte. Letzten Freitag veröffentlichte WikiLeaks bereits eine Dokumentation zu den Plattformen AfterMidnight und Assassin-Malware. Nun veröffentlichte die Organisation eine neue Reihe von „CIA Vault 7 Dumps“, welche Dokumentationen zu einer Spyware namens Athena/Hera enthalten. Diese Reihe von CIA-Dokumenten enthält eine […]

Mehr lesen »

Die Hackergruppe „ShadowBrokers“ ist zurück

Die Hackergruppe „ShadowBrokers“ ist erneut in die Schlagzeilen geraten. Die berüchtigte Gruppe hat Pläne, Daten-Dumps gegen Abo-Gebühr anzubieten Die berüchtigte Hackergruppe „ShadowBrokers“ ist am Wochenende in die Schlagzeilen geraten, als Systeme weltweit von Ihrer Ransomware WannaCry komprimiert wurden. Die Ransomware nutzte den Exploit EternaBlue und die Backdoor DoublePulsar aus, welche von der NSA entwickelt wurden. Beide […]

Mehr lesen »

10 Tricks, die 96% der Menschen nicht kennen, um Google effizient zu durchsuchen

In unserer Ära der fortschrittlichen Technologie und High-Speed-Internet-Verbindungen, können Sie Informationen über praktisch alles finden. In wenigen Minuten finden wir Rezepte für die schmackhafteste Torte und lernen alles über die Theorie der Wellenpartikel-Dualität. Nicht immer aber immer öfter müssen wir ein riesiges Wissensspektrum durchsuchen, um die benötigten Informationen zu bekommen. Dies kann Stunden anstelle von Minuten […]

Mehr lesen »

Hacker kompromittieren Tausende von Windows-Systeme durch NSA-Hack-Tools

Sicherheitsforscher warnen vor Hackern, die Tausende von Windows-Systeme durch das NSA-Hack-Tool DOUBLEPULSAR und ETERNALBLUE kompromittiert haben. Sicherheitsexperte Dan Tentler, Gründer des Security-Shops Phobos Group, beobachtete eine deutliche Steigerung der Anzahl von Windows-Systemen, die mit der DOUBLEPULSAR-Backdoor gehackt wurden. Die kompromittierten Windows-Systeme wurden für mehrere kriminelle Zwecke wie den Versand von Malware oder Spam-Kampagnen verwendet. Die […]

Mehr lesen »

Ein Tag bei centron

Lange Zeit habe ich mich gefragt, wie es wohl in einem Rechenzentrum, dem „Zuhause des Internets“ aussieht. Ein graues rechteckiges Gebäude, große, summende Räume gefüllt mit Rechnern und ein kleines Büro mit sich vor anderen Menschen versteckenden Nerds, die das ganze System am Laufen halten. Da ich mich aber schon immer für die Hintergründe des […]

Mehr lesen »