Die Virenanalysten von Doctor Web entdeckten auf Google Play zahlreiche Android-Trojaner, die unter dem Deckmantel bekannter Apps verbreitet werden. Die gefälschten Anwendungen können auf Befehl hin beliebige Webseiten aufrufen, was Phishing-Angriffe möglich macht.
Dabei nutzen die erkannten Trojaner dieselben Namen und ähnliche Icons ihrer populären Vorbilder und verbreiten sich so über den offiziellen Google Play Store. Gefälschte Apps fanden die Malware-Analysten von Doctor Web hauptsächlich bei populären, russischen Anwendungen: Neben ge…
Zürich/München, 20. Februar 2017 – Squirro (https://squirro.com), führender Anbieter KI-gesteuerter Cognitive-Insights-Lösungen, wurde in den aktuellen „The Changing Landscape Of IT Incident And Crisis Management“-Report von Forrester Research aufgenommen. Der Bericht erläutert, wie Unternehmen Technologien wie Automatisierung, Web-Scale-Engineering und Continuous Delivery nutzen müssen, um die Stabilität ihrer Systeme zu verbessern und das potenzielle Risiko von Betriebsausfällen zu reduzieren.
Laut dem Forrester-Report „verbessern Automati…
Die SpaceMouse Compact von 3Dconnexion bietet intuitive 3D-Navigation und komfortable 3D-Design-Prüfung.
München, 19. Februar 2018 – 3Dconnexion, Hersteller leistungsstarker Eingabegeräte für CAD und 3D Professionals, präsentiert die neue SpaceMouse Compact. Sie überzeugt durch ihr klares, funktionelles Design und unterstützt eine intuitive, präzise und mühelose Navigation in 3D-Umgebungen.
Zu den zentralen technischen Leistungsmerkmalen der SpaceMouse Compact gehören der von 3Dconnexion patentierte Sensor mit sechs Freiheitsgraden (6DoF) u…
- Smart Control-Serie: Universalfernbedienung per Bluetooth und kostenloser App einrichten
- 100 Prozent zukunftssicher durch App-Zugriff auf Code-Datenbank
------------------------------
Enschede (NL), Gronau 13. Februar 2018 - Bluetooth hat in den vergangenen Jahren die Nutzung von AV- und CE-Equipment enorm vereinfacht. So hat die Funktechnik Schluss mit dem Kabelwirrwarr gemacht. Zugleich sind dank des Standards neue Anwendungen möglich geworden. ONE FOR ALL, führender Anbieter von Universalfernbedienungen, hat durch Bluetooth die Einric…
Experten für mobile Datenerfassung geben Entwarnung für ihre Handheld Terminals.
Massive Prozessorschwachstellen namens Meltdown und Spectre aufgedeckt. / DENSO, Teil der Toyota Gruppe und Erfinder des QR Codes, hat alle Handhelds überprüft. / Beliebte BHT-Serien der Experten für mobile Datenerfassung sind nicht von Sicherheitslücken betroffen. / Kein DENSO-Handheld ist mit betroffenen CPUs ausgestattet. / Weitere Informationen zu den sicheren Handhelds, Scannern, zu mobiler Datenerfassung, leistungsstarken Geräten mit RFID oder NFC, zum QR …
… fragen. Sie können sagen: "Wo ist das nächste chinesische Restaurant?", "Was ist heute auf meinem Programm?", "Erinnere mich daran, Jerry um acht Uhr anzurufen", und der Assistent antwortet, indem er Informationen findet, Informationen von deinem Telefon weiterleitet oder Senden von Befehlen an andere Apps.
KI ist in diesen Apps wichtig, da sie Informationen über Ihre Anfragen sammeln und diese Informationen verwenden, um Ihre Sprache besser zu erkennen und Ihnen Ergebnisse zu liefern, die auf Ihre Präferenzen zugeschnitten sind. Microsoft sagt, dass …
Die Doctor Web Virenspezialisten entdeckten im Dezember einen Android-Trojaner, der Nachrichten und Bilder italienischer Nutzer aus Messenger-Diensten wie Skype, WhatsApp und Telegram stahl. Zudem fanden sie eine gefährliche Backdoor, die die 64-Bit-Version von Microsoft Windows infizieren kann. Cyberkriminelle haben zudem die Funktionsweise des gefährlichen Linux-Trojaners Linux.ProxyM weiter entwickelt.
Im Dezember 2017 nahmen die Malwarespezialisten von Doctor Web Android.Spy.410.origin in die Virendefinitionsdatei auf. Die Spyware überw…
Wichtige Umgebungseinflüsse innerhalb der IT-Infrastruktur, man denke an Temperatur, Luftzirkulation oder auch Luftfeuchte, sollten an 365 Tagen im Jahr gemessen und überwacht werden. Werden Server oder Backupsysteme nicht ausreichend gekühlt, so kann sich die Lebensdauer der oftmals teuren Hardware reduzieren. Übertemperatur im IT-Rack kann auch dazu führen, dass die CPU`s von Servern heruntergetaktet werden und die Performanz der dort laufenden Applikationen zu wünschen lässt. Bedrohlich kann sich eine Störung oder ein Totalausfall der Klim…
Dezember 2017 - Die 2D/3D-CAD-Software progeCAD Professional von ProgeSOFT kann nun um zusätzliche Funktionen für die komfortable Erstellung von isometrischen Anlagenplänen erweitert werden. Mit dem Addon PICAD (Piping Isometric CAD) für den Anlagenbau lassen sich schnell und günstig Rohrleitungsisometrien ohne den Umweg über eine 3D-Planung erstellen.
PICAD ist eine Komplettlösung zum Erstellen gut lesbarer Rohrisometrien, und enthält praktisch alle dafür benötigten Funktionen. Durch Rohrisometrien lassen sich Rohrleitungen mit all ihren De…
… Die Module enthalten alle wesentlichen Hardware- und Software-Komponenten für Bluetooth- und Wi-Fi Verbindungen. Bei der Modulvariante BX3105 ist auch die Antenne direkt auf dem Modul integriert. Die Module werden über die serielle Schnittstelle mit AT-Befehlen angesteuert. Auch ein TCP/IP-Stack für Datenverbindungen ist bereits enthalten.
Die BX-Serie bietet erstklassige Sicherheit dank integriertem Secure Boot und Encryptetd Flash. Damit wird sichergestellt, dass das Modul nur mit zugelassener Sierra Wireless-Software funktioniert. Die Module …
Vorhandene IT-Racks sollten permanent überwacht werden. Neben der Messung und Überwachung von wichtigen Umgebungseinflüssen wie Temperatur, relative Luftfeuchtigkeit (rF) und Luftzirkulation, sollte das unternehmenswichtige IT-Rack auch vor Risiken wie Rauch oder Wasser geschützt werden. Eine Montage von Türkontakten, Vibrationsmeldern und Spannungssensoren erhöht die Sicherheit des sensiblen IT-Racks.
Durch Installation der Ethernet basierten IT-Überwachungssysteme der Marke Didactum im IT-Rack, können wichtige physikalische Umweltfaktoren …
… Benutzerlisten können nach Geräteattributen oder Benutzerattributen gefiltert werden, um die Verwaltung von Multi-Device-Benutzern zu erleichtern.
• Plattform-Konsistenz: Die Lösung verwendet für alle Geräte plattformübergreifend einen gemeinsamen Satz von Inventory-Attributen, Richtlinien und Befehlen, wodurch die Verwaltung durch Minimierung von Plattformunterschieden vereinfacht wird.
• Einheitliches Endpoint-Management mit KACE SMA-Integration: Durch die Integration von KACE Cloud MDM mit KACE SMA können Administratoren eine einheitliche Endpunktverwaltung …
für Serverräume, IT-Anlagen und professionelle Sicherheitsanwendungen
Technikzentralen, Serverräume oder IT- Zentralen sind beinahe überall Einrichtungen von existenzieller Bedeutung für das gesamte Unternehmen. Dementsprechend hoch ist der technische Aufwand für die Zugangskontrolle, die Klimatisierung der Anlagen, den Brandschutz und andere Notfalleinrichtungen.
Jede Unregelmäßigkeit, jeder Ausfall, jede unzulässige Temperaturveränderung im Fall des Auftretens muss sofort gemeldet werden. Dies auch außerhalb der Arbeitszeiten, in der Nach…
Microsoft hat mit Windows 10 als Windows as a Service seine Unternehmens- und Updatestrategie grundlegend geändert. Dadurch müssen Unternehmen ihre Applikationen in wesentlich kürzeren Abständen auf Kompatibilität testen. Eine automatisierte Test Möglichkeit bietet der Windows Testing Service von Login Consultants.
Mit der Einführung von kumulativen Updates bei Windows 10 im Jahr 2015 müssen Unternehmen ihre Anwendungen in wesentlich kürzeren Abständen auf Kompatibilität testen, da auf das Roll-Out der Updates nur noch bedingt Einfluss genom…
Der bekannte Hersteller Didactum bietet Ethernet-basierte Störmeldesysteme für die ganzheitliche Umgebungs- und Sicherheitsüberwachung wichtiger Infrastrukturen wie Technik- und Serverräume sowie Rechenzentren an.
Das Störmeldesystem 500 II ist eine autark arbeitende Remote Monitoring Appliance. Diese Ethernet-basierte Remote Überwachungslösung ist mit 8 Anschlüssen für SNMP kompatible Sensoren und einem CAN-Bus Anschluss ausgestattet. Optional kann die Gesamtzahl der Sensoren auf über 50 Stück erweitert werden.
Didactum bietet rund um die …
Der KI- und Sprachdialogspezialist SemVox & sein Partner Nuance Communications präsentieren auf der Leitmesse für Digitalisierung, der DEMEXCO, in Köln am 13. und 14. September 2017.
------------------------------
Auf der Leitmesse für Digitalisierung, der DMEXCO in Köln, präsentieren der KI- und Sprachdialogspezialist SemVox und sein Partner Nuance Communications am 13./14.09. 2017 KI-basierte Lösungen und Technologien zur natürlichsprachlichen Interaktion mit Webseiten und Servicerobotern.
Ohne die Interaktion des Menschen mit dem Interne…
progeCAD Professional ist eine leistungsfähige 2D/3D-CAD-Software der Firma ProgeSOFT*, welche das DWG/DXF-Format nativ unterstützt und damit eine kostengünstige Alternative zu AutoCAD® für das professionelle Zeichnen ist. Nun präsentiert ProgeSOFT die neueste Version ihres CAD-Pakets, progeCAD 2018 Professional.
progeCAD Professional 2018 basiert auf der aktuellen IntelliCAD-Plattform und wird mit einer ganzen Reihe neuer Features und Add-ons angeboten. Brandneu ist das einfach zu bedienende Artisan-Render-Modul, welches eine beeindruckende…
Was ist Cubetto?
Cubetto ähnelt einem Holzspielzeug, ist aber ein Lernroboter für Kinder von 3 bis 7 Jahren. Mithilfe der Montessori-Methode können Kinder einfach und spielerisch und ohne Bildschirm die Grundlagen der Programmierung erlernen.
Das Cubetto Set besteht aus einem niedlichen, zweirädrigen Roboter in einem Holzgehäuse und einem etwas grösseren Steuerungsbrett, das als Programmeditor dient.
Aufgabe der Kinder ist es, dem Roboter zu sagen, wo er hingehen soll und wie er dort hingelangen soll.
Die Kinder können vier verschiedene B…
… in der Smart Home Zentrale POPP HUB eingesetzt wird, konnte die Leistungsfähigkeit deutlich gesteigert werden. Eine der wichtigsten Neuerungen ist die Integration der Amazon Echo Sprachsteuerung mit der virtuellen „Alexa“-Stimme. Damit wird es möglich, mit einfachen Sprachbefehlen die Zimmertemperatur zu regeln, das Licht zu dimmen oder verschiedene Geräte sowie komplexe Automations-Szenen zu steuern.
Eine Besonderheit bei der Funktionalität des „POPP Smart Home“ Skills ist die intuitive Einfachheit der Steuerbefehle. So lässt sich ein Befehl wie …
Die Existenz eines physikalischen Überwachungssystems im IT- oder Serverraum stellt heutzutage keinen Luxus mehr dar. Vielmehr müssen im Rahmen der IT-Compliance wichtige Umgebungseinflüsse, wie Temperatur, Luftfeuchte und die Luftzirkulation kontinuierlich überwacht werden. Ein Kabelbrand oder eine defekte Kondenswasserpumpe des Klimageräts, haben so manchen firmenwichtigen IT- bzw. Serverraum außer Gefecht gesetzt. Fällt die Klimaanlage im Serverraum aus, besteht die unmittelbare Gefahr der Überhitzung des teuren IT Equipments. Server und S…
Dietzenbach, 30.06.17 – Der ITK-Spezialist ExperTeach hat sein Portfolio um das Training „Junos Troubleshooting – Effizientes Troubleshooting auf Junos Systemen.“ erweitert.
Dieser Spezialkurs wurde von den Experten des Unternehmens entwickelt und vermittelt wertvolle Kenntnisse zur Fehlersuche in den Bereichen Hardware, Interior Gateway Protocol, BGP, Routing Policy, MPLS, Layer 2 und Layer 3 VPN, Multicasting und Quality of Service.
Kursinhalt
• Wie wird an die Fehlersuche herangegangen?
• Was sagen die Ausgaben der einschlägigen JUNOS-K…
Bamberg, 21. Juni 2017 – Die NIU Smart Buttons von Nodon lösen schnell und einfach neun voreingestellte Aktionen am Smartphone per Knopfdruck aus: Zum Beispiel ein Foto oder Video aufnehmen, die Philips-Hue-Lampen oder Musik steuern, eine Sprachnotiz aufzeichnen oder das Handy klingeln lassen, um es wiederzufinden. Mehr als 250 weitere Einsatzmöglichkeiten eröffnen sich über IFTTT, sodass die Vernetzung mit anderen Anwendungen und die Steuerung von Smart-Home-Geräten möglich werden.
Alle Fakten im Überblick
NIU Smart Button löst verschieden…
POOL4TOOL treibt seine Digital Procurement Strategie voran und integriert als erster Lösungsanbieter digitale Sprachsteuerung in seine Einkaufs-Applikation.
Wien | München | Belgrad | Detroit |Singapur | Dubai, 22. Mai 2017 – POOL4TOOL, der Spezialist für digitale Einkaufsprozesse, integriert Alexa und Alexa-fähige Endgeräte in seine Applikation und ist damit der erste Lösungsanbieter, der Routine-Aufgaben im Einkauf mit Hilfe von Sprachsteuerung über das von Amazon entwickelte Audio-Gerät erleichtert: Einkäufer fragen zukünftig mit der digi…
Aachen, im Mai 2017. Die günstige Archivlösung „ecoDMS“ gilt als der Standard für eine qualifizierte Dokumentenarchivierung. Mit einem besonderen Preis-Leistungsverhältnis hat die Aachener-Software bereits tausende Nutzer innerhalb von Europa überzeugt. Die Erfahrungen der privaten und gewerblichen Anwender ist durchweg positiv.
Mit dem einmaligen Lizenzpreis von 69 Euro inklusive 19% Mehrwertsteuer pro gleichzeitiger Verbindung für das gesamte Archivsystem, erreicht die ecoDMS GmbH eine riesige Zielgruppe. Das ecoDMS Archiv ist der beste B…
… Unternehmens für 2D Zeichnungen. Die neueste Veröffentlichung fügt dynamische Vorschau von 3D Modellierung hinzu, verstärkt die Stabilität und die Effizienz und verbessert weiter die Erfahrungen der Benutzer.
Neue Funktion: Dynamische Vorschau von 3D Modellierung
Bei Nutzung von Befehlen im Volumenkörper Menü bekommen die Benutzer im Zeichnungsbereich eine Vorschau. Die Vorschauen sind dynamisch, so dass die Benutzer Position und Größe sehen können.
Verbesserte Stabilität & Effizienz
Höhere Stabilität und Effizienz sind zwei weitere atemberaubende …
München – 5. Mai 2017 – Linksys, führender Anbieter von Netzwerklösungen für private und geschäftliche Anwendungen und erster Anbieter mit 100 Millionen verkauften Routern, präsentierte drei neue Features für seine Linksys App. Linksys fügt Bridge-Modus für Velop und einen Kinderschutzfunktionen-Planer für Velop und alle App-fähigen Linksys-Router (mit der offiziellen Bezeichnung Linksys Smart Wi-Fi Router) aus den Produktlinien Max-Stream und WRT hinzu.
„Diese neuen Software-Features wurden von unseren Kunden am häufigsten nachgefragt“, sa…
Dank neuem Design, technischen Verbesserungen und einer optimierten App bietet das Danalock V3 mehr Komfort und Sicherheit im eigenen Zuhause.
Bamberg, 04. Mai 2017 – Das smarte Türschloss Danalock vereint die Vorteile eines klassischen Schlüsselsystems mit der Intelligenz mobiler Geräte für mehr Komfort und Sicherheit in den eigenen vier Wänden. Mit der dritten Produktgeneration setzt der Hersteller Poly-Control nun neue Maßstäbe: Das Danalock V3 besitzt mit 1,5 Newtonmeter einen der leistungsstärksten Motoren und nutzt als weltweit einzige…
Im Frühling dieses Jahres zeigten sich Cyber-Kriminelle besonders aktiv: Zunächst entdeckten die Virenanalysten von Doctor Web einen Linux-Trojaner, der auf DDoS-Angriffe spezialisiert ist. Später machten sie in der Android-App „TouchPal“ ein Werbemodul aus, welches nicht-löschbare Widgets erstellt, und Banner sowie unerwünschte Pop-Ups einblendet.
Der für Linux entdeckte Schädling Linux.DDoS.117 lädt andere Trojaner auf das Zielgerät herunter, stellt eine Verbindung zum Proxy-Server her und führt DDoS-Angriffe durch. Linux.DDoS.117 besitzt…
CeBIT, Hannover, 24. März 2017 – ZTE, international führender Anbieter von Lösungen für die Telekommunikationsbranche sowie für Unternehmens- und Privatkunden im Bereich mobiles Internet, hat auf der CeBIT zwei intelligente Wasserzähler auf NarrowBand IoT (NB-IoT)-Basis vorgestellt. Die neuen Modelle LXY-15 und LXY-20 erfüllen die für Smart-Meter-Anwendungen typischen Anforderungen für die drahtlose Übertragung kleiner Datenmengen über große Entfernungen.
Hohe Messempfindlichkeit bei großem Messbereich
Die intelligenten Wasserzähler LXY-15 u…
Im Zeitalter der Digitalen Transformation sind Daten für jeden Anwender das höchste Gut. Diese gilt es zu sichern und zu schützen. Mit seiner PFC Sinewave Serie (ver)sichert der taiwanesische USV-Hersteller CyberPower Systems Apple-Computer sowie NAS-Systeme gegen Stromausfälle und Unter- oder Überspannung. Enthalten ist auch eine Geräteschutzversicherung für angeschlossene Geräte mit bis zu 25.000 Euro Versicherungssumme. Die PFC Sinewave ist derzeit die einzige von Apple empfohlene USV. Flüsterleise im schicken Klavierlack-Design eignet sic…
Die Virenanalysten von Doctor Web entdeckten im Februar 2017 einen weiteren Bankentrojaner. Dieser bettet fremde Inhalte in Webseiten ein und startet einen VNC-Server auf dem infizierten PC. Darüber hinaus analysierten die Experten von Doctor Web einen neuen Linux-Trojaner.
Der neu entdeckte Bankentrojaner Trojan.PWS.Sphinx.2 fügt fremde Inhalte in Webseiten von Banken ein (sogenannte Web-Injects), die Anwender nicht als solche erkennen. So kann er Daten klauen, die Nutzer auf dieser Website eingeben.
Trojan.PWS.Sphinx.2 funktioniert folge…
LCPSoft kündigt den Release seines neuen Produkts JRecoverer for Linux Passwords 1.1.0. an. Das Programm importiert Hashes von Benutzerpasswörtern diverser Linux-Distributive aus der shadow-Datei, sowohl vom lokalen Computer als auch per SSH-Protokoll von Remote-Rechnern. Zur Wiederherstellung der Originalpasswörter stehen drei Methoden zur Verfügung.
Die Grundlage von System- und Datensicherheit für Benutzer allgemein liegt in der Sicherheit von Passwörtern. Unter Linux werden Benutzerpasswörter nicht offen, sondern in Form von Hashes gesp…
Der smarte Bewegungsmelder Room Locator dient als Auslöser für Smart-Home-Aktionen beim Betreten oder Verlassen eines Raumes.
Bamberg, 28. Februar 2017 – Mithilfe des intelligenten Bewegungsmelders Room Locator von LinkDesk werden Smart-Home-Geräte einfach durch Betreten oder Verlassen eines Raumes gesteuert. Per Bluetooth erkennt das Smartphone oder Tablet den Room Locator und löst daraufhin voreingestellte Aktionen aus. In Kombination mit der iOS-App „Devices“ lassen sich HomeKit-Geräte einfach verwalten, bequem miteinander vernetzen und s…
Im Januar entdeckten die Virenanalysten von Doctor Web einen neuen Wurm: BackDoor.Ragebot.45. Er ist in der Lage, RAR-Archive zu infizieren und sich in Ordner von Software zu kopieren. Außergewöhnlich hierbei: Er sucht dabei nach anderen Trojanern, bricht deren Prozesse ab und löscht ihre ausführbaren Dateien.
BackDoor.Ragebot.45 funktioniert folgendermaßen: Er erhält Befehle via IRC (Internet Relay Chat) und startet einen FTP-Server. Mit dessen Hilfe lädt der Trojaner seine Kopie auf den infizierten Rechner herunter. Anschließend baut er v…
Die Angriffe von Internet of Things (IoT)-Geräten auf Router der deutschen Telekom und den DNS Betreiber Dyn haben erneut die völlige Unsicherheit dieser Geräte verdeutlicht. Sie wurden ausgelöst durch Malware wie Mirai, die Internet-basierte Webcams, Babyphones etc. kontrolliert.
In beiden Fällen waren die infizierten Geräte unzureichend zugriffsgeschützt und wurden schlussendlich als Angriffswerkzeuge ausgenutzt. Der Einsatz fest-programmierter (nicht auswechselbarer) Standard-Passwörter und in der Grundkonfiguration geöffneter Ports wird …
Die Festplatten der MN-Serie, erhältlich in 4 TB (1), 6 TB und 8 TB, setzen neue Maßstäbe bei Client HDDs von Toshiba
Düsseldorf, 8. Februar 2017 – Toshiba Electronics Europe (TEE) stellt mit der MN-Reihe neue Festplatten vor, die die Leistungslücke zwischen Enterprise- und Desktop-Festplatten schließen, bei gleichzeitiger Beibehaltung der Umdrehungsgeschwindigkeit von 7.200 U/min.
Die MN-Serie hat bis zu 8 TB Speicherkapazität in einem 3,5-Zoll-Gehäuse und eignet sich für eine breite Palette von Anwendungsszenarien mit Datei- und Objektspe…
NetEye, die IT-System-Management-Lösung von Würth Phoenix, wurde in der aktuellen Version 3.9 veröffentlicht. Zu den wichtigsten Neuerungen zählt das Business Service Monitoring, das nun die Zusammenhänge zwischen IT-Problemen und Geschäftsprozessen noch transparenter macht. Die Analyse aller IT-Leistungsdaten wurde durch die Integration der Datenquellen InfluxDB und Grafana realisiert.
Mit dem neuen NetEye-Release optimiert Würth Phoenix sein IT-System Management Angebot dahingehend, dass die IT eine klare Sicht auf die unternehmensrelevant…
HEAD acoustics bringt VoCAS (Voice Control Analysis System) auf den Markt, die leistungsfähige Software zur Bewertung von Spracherkennungssystemen. Von der Sprachsteuerung in Fahrzeugen bis hin zur Verwendung von Sprachbefehlen bei Smartphones, Tablets oder Telefon-Hotlines: Automatische Spracherkennung (Automatic Speech Recognition; ASR) wird heute bereits in zahlreichen Anwendungen eingesetzt. Mit VoCAS lässt sich die Sprachqualität von ASR-Systemen objektiv und schnell bewerten – und das unter realistischen und reproduzierbaren Testbedingungen. …
Viele moderne Trojaner laden böswillige Apps herunter und installieren diese ohne Wissen des Anwenders. Dabei werden die sogenannten Partnerprogramme ausgenutzt, die eine Entlohnung für die Installation von Software versprechen. In der Regel sind solche Trojaner sehr primitiv. Trojan.Ticno.1537 zeigt sich aber anders. Nach dem Ausführen des Trojaners versucht dieser, das virtuelle Umfeld und Debugging-Tools mit mehreren Methoden zu bestimmen. Er wird nur aktiv, wenn er keine „verdächtigen“ Werkzeuge bzw. keine Hinweise auf eine geschützte Sic…
Der November 2016 war reich an sicherheitsrelevanten Ereignissen. Die Virenanalysten von Doctor Web entdeckten u.a. ein Botnet, das russische Banken angriff, registrierten einen gezielten Angriff gegen Hersteller von Baukränen und informierten über die Verbreitung des Android-Trojaners, der von über 1 Mio. Nutzern auf Google Play heruntergeladen wurde.
Im November entdeckten die Sicherheitsexperten von Doctor Web ein Botnet, welches mehrere DDoS-Angriffe durchführen kann, wie z.B. Dateien auf den infizierten PC hochladen und starten Die Cyb…
Im Oktober 2016 entdeckten die Virenanalysten von Doctor Web den ersten auf Google Go geschriebenen Encoder. Es konnte bereits ein Entschlüsselungstool entwickelt werden, das die beschädigten Dateien wieder dekodiert. In der zweiten Monatshälfte analysierten die Sicherheitsexperten von Doctor Web eine Backdoor für Linux, die auf den Geräten der Anwender Befehle von Cyber-Kriminellen ausführt. Weiterhin bleiben auch mobile Endgeräte unter Android eine Zielscheibe für Verbrecher.
Encoder zählen zur gefährlichsten Ransomware, jeden Monat tauch…
Mit dem SX-ULPGN von Silex die Zukunft von Wi-Fi entwickeln
Planegg, 23. November 2016
Atlantik Elektronik, Anbieter innovativer Wi-Fi Lösungen, präsentiert mit dem SX-ULPGN von Silex ein Ultra-Low-Power Modul für das Internet of Things (IoT). Dank hostless Modus ist keine externe MCU erforderlich und somit ist das SX-ULPGN Modul eine kostengünstige Wi-Fi Lösung für IoT Produkte.
Über die UART AT-Befehl-Option können Kunden schnell und einfach einen Seriell-nach-Wi-Fi-Konverter für bestehende MCU-basierte Designs hinzufügen, ohne eine Host …
… denkbar. So können beispielsweise Servicetechniker über diese Brillen ergänzende Informationen zu den Anlagen erhalten, ohne auf ihrem Computer oder Smartphone danach suchen zu müssen.
Konkrete Use Cases sind z.B. die Navigation durch Arbeitsanweisungen mit gesprochenen Befehlen oder Gesten oder das Identifizieren von Objekten über das Scannen von Barcodes. Checklisten können abgearbeitet werden, während beide Hände frei bleiben und die Arbeiten per Kamerabild dokumentiert werden. Aufwendigere Formen der Zusammenarbeit erlauben die Konsultation …
… die Mitarbeiter nahtlos einzurichten und bereitzustellen.
IT-Administratoren können Geräte registrieren, ohne einen Computer zu berühren, sodass die Bereitstellung optimiert und der Einrichtungsprozess für Benutzer vereinfacht wird.
Neue Mac-Admin-Tools:
Durch das Ausführen von Skriptbefehlen können IT-Manager Befehle oder Skripte an ausgewählte Macs senden.
Die Parallels Mac Client-Push-Installation kann als Alternative für die Bereitstellung des Clients und die Registrierung von Macs in Microsoft SCCM verwendet werden.
Bestandserfassungen …
Im September 2016 entdeckten und analysierten die IT-Sicherheitsanalysten von Doctor Web mehrere böswillige Programme für Linux. Ein Linux-Trojaner wurde auf Rust geschrieben, ein weiterer führte DDoS-Angriffe durch. Darüber hinaus prüfte Doctor Web eine ganze Familie von DDoS-Trojanern, die in verschiedenen Linux-Versionen funktionieren. Auch ein neuer Android-Schädling, der sich in Systemprozesse einbetten kann, wurde ausfindig gemacht.
Die Backdoor Linux.BackDoor.Irc.16 nutzt für die Kommunikation mit den Cyber-Kriminellen das IRC-Protok…
… Registry und Arbeitsspeicher
Malware-Ausgabedatei Analyse von Timeline und Registry, Malware Reverse Engineering
Datendiebstahl Änderungen in den Anwendungs- Netzwerk- und System-Log-Dateien
Änderungen am Website-Code Code-Änderungen, die von unberechtigter Stelle erfolgt sind
SQL Injection (Einschleusen von Befehlen in SQL-Datenbanken) Neue Einträge in den Datenbank-Log-Files
Webshell-Präsenz Änderungen in den System-Log-Files
Alle verwendeten Zahlen stammen aus dem Trustwave Global Security Report 2016. Den Report können Sie hier herunterladen:
http://bit.ly/2cbGiPa
Druckfähiges …
Auch im letzten Sommermonat haben die Sicherheitsanalysten von Doctor Web eine Vielzahl von Malware erforscht. So erfassten sie Anfang August einen Trojaner, der POS-Terminals infiziert. Ferner entdeckten sie zwei in der Google GO-Sprache geschriebene Linux-Trojaner, von denen einer ein Botnet einrichten kann und eine Backdoor, die Teamviewer ausnutzt.
Angriffe auf die TeamViewer Software sind leider keine Seltenheit. Ein weiteres Beispiel ist BackDoor.TeamViewerENT.1, der auch unter dem Namen Spy-Agent bekannt ist. Im Unterschied zu seinen…
• Top Rechenleistung und ultraschneller Datendurchsatz
• Hohe Speicherkapazität mit zehn SATA III Anschlüssen
• NVMExpress Schnittstelle ermöglicht Lese-/Schreibrate bis zu 2400/1200 MB/s
• Dual 10Gb/s SFP+ Anschlüsse für hohe Datendurchsatz
Shenzhen, 24. August 2016 – Das neue Dual Socket Server Motherboard Giada N50D-FN im E-ATX-Format ist ab sofort in Deutschland, Österreich und der Schweiz verfügbar. Dank der Unterstützung für Intel® Xeon® E5-2600 V3/V4 (Haswell) Prozessoren überzeugt das neue Mainboard mit starker Rechen- und Speicherle…
Danalock ist ab sofort in den Automatisierungsdienst IFTTT eingebunden, um einfache Befehle nach dem Wenn-Dann-Prinzip zu programmieren.
Bamberg, 27. Juli 2016 – Das intelligente Türschloss Danalock V125 ist dank IFTTT nun noch smarter. Es vereint die Vorteile eines klassischen Schlüsselsystems mit der Intelligenz mobiler Geräte für mehr Komfort und Sicherheit in den eigenen vier
Wänden. Ab sofort lassen sich dank der Einbindung in den Automatisierungsdienst IFTTT einfache Befehle nach dem Prinzip „If this then that“ programmieren. So wird …