Cyber-Attacken

An sich sollte mittlerweile jeder Internet-Nutzer daran gewöhnt sein, doch wie Auswertungen von Sicherheitsfirmen und AV-/Firewall-Anbietern zeigen ist dem leider nicht so – die Verbreitung von Malware – Schadsoftware – per E-Mail läuft nach wie vor. Doch während man oftmals die Gefährlichkeit schon anhand des Absenders, der fremdsprachlichen Mail oder schlechten Formulierung (und Rechtschreibfehlern) erkennt, …

"Datenkrieg" im Internet: Der Ablauf einer DDoS-Attacke

Immer wieder ist von Angriffen, von Cyber-War und ähnlichem die Rede. Eine häufig genutzte Form des Angriffs sind sogenannte DDoS-Attacken (Distributed denial of Service – „Verteilte Verweigerung von Diensten“), die Dienste gezielt stören. Zweck einer DDoS-Attacke Es gibt in der Regel zwei wesentliche Gründe, einen Angriff zu starten – die Erpressung oder das unlautere Verhalten …

neuer-verschluesselungs-trojaner-im-netz-goldeneye-noch-kaum-erkannt

Kaum sind die letzten Wellen von Crypto-Trojanern verebbt, schon rollt die nächste Tsunami-Welle auf die Internet-Benutzer zu. Ein neuer Angriff unter dem Namen „Goldeneye“ droht erneut für hohe Schäden zu sorgen. Wie auch seine Vorgänger wird er vornehmlich per E-Mail verteilt. Dieses Mal in vorgeblichen Bewerbungs-Mails, denen eine Excel-Datei (.XLS) angehangen wurde. In dieser, welche …

internet-ausfaelle-in-deutschland_risiken-einer-low-cost-it-monokultur

Vor einigen Tagen hat es das Internet ein weiteres Mal in die Presse und das Fernsehen geschafft – wie üblich im Rahmen von negativen Schlagzeilen. Hunderttausende Endkunden konnten weder Internet, Telefon noch Fernsehen über ihren Entertain-Anschluss der Deutschen Telekom nutzen. Entgegen erstem „Fingerpointing“ war jedoch nicht die Telekom selbst Schuld an Störungen beim Zugriff auf …

SSL-Zertifikate und ihre Unterschiede

Die Anfragen auf SSL-Zertifikate werden immer mehr. Doch die ersten Fragen tauchen schon auf, wenn es darum geht, welches Zertifikat überhaupt benötigt wird. Um die Entscheidung zu erleichtern, stellen wir hier eine Auflistung verschiedener SSL-Zertifikate und ihre Unterschiede übersichtlich dar. Durch SSL-Zertifikate können sichere Verbindungen zu einer Webseite hergestellt werden. Dabei baut der Client eine …

Digitale Erpressung_Ransomware auf dem Vormarsch

Viren, trojanische Pferde, Würmer, Malware – digitale Schädlinge wie diese begleiten die Entwicklung des Computers schon seit Anfang der 80er Jahre. Seitdem stehen die Programmierer von Schadsoftware und die Hersteller vor Antivirus-Programmen in ständigem Wettbewerb: Entwickelt die eine Seite eine wichtige Neuerung, muss die andere so schnell wie möglich reagieren, um „wettbewerbsfähig“ zu bleiben. Im …