Author - fouritsweb

Partnerschaft mit ALLPECON

Komplexe und anspruchsvolle Kundenprojekte erfordern oft ebenso breit gefächertes wie spezialisiertes Know-how in unterschiedlichen Bereichen. Ein einzelnes Unternehmen allein ist meist nicht in der Lage alle Kenntnisse und Fertigkeiten in der nötigen Tiefe abzudecken. Wir setzen daher von Anfang an auf die Zusammenarbeit mit leistungsstarken und soliden Partnern, die ihr Wissen und ihre Kompetenzen einbringen. Gemeinsam können wir noch besseren Service bieten und unsere Kunden bei ihrem Erfolg unterstützen. ALLPECON - Partner für Service und Wartung im SAP-HR Gegründet im [...]

Citrix Storefront Update auf 3.XX – Remember Username

Im Folgenden möchten wir euch zeigen, wie Ihr euer Citrix Storefront ab der Version 3.XX dahingehend customizen könnt, dass das Feld mit dem Usernamen automatisch mit dem zuletzt erfolgreich angemeldeten User gefüllt wird. So entfällt das lästige Eingeben des Benutzernamens. Hierzu haben wir zwei Möglichkeiten, diese Änderungen umzusetzen. Zum einen über die script.js Datei, die wir unter C:\inetpub\wwwroot\Citrix\XXXWeb\custom finden, oder über die custom.script.js Datei, die wir unter C:\inetpub\wwwroot\Citrix\XXXWeb\contrib finden. Im Folgenden werden wir die Änderungen über die script.js vornehmen. Entscheidend bei [...]

Auch Mac-Nutzer von Erpressungstrojaner bedroht

Nach Locky und TeslaCrypt ist jetzt auch ein Erpressungstrojaner im Umlauf, der Apples Betriebssystem OS X bedroht. Der Schädling wurde KeRanger getauft und verschlüsselt ebenfalls die Daten auf den Geräten, um danach ein Lösegeld für die Wiederherstellung zu fordern. Verteilt wurde KeRanger über das File-Sharing Programm BitTorrent, das zum Austausch von Dateien über das Internet genutzt wird. Betroffen ist insbesondere die Client-Software "Transmission" für BitTorrent. Wer diesen Client am 4. März 2016 in der Version 2.90 installiert hat, dürfte sich [...]

Erpressungstrojaner Locky und kein Ende

Nachdem mit TeslaCrypt schon Ende 2015 eine Welle erpresserischer Virensoftware durch das Netz rollte, hat ein Nachfolger nicht lange auf sich warten lassen. Locky ist sein Name. Er treibt seit Mitte Februar sein Unwesen und hatte es zunächst vor allem auf Krankenhäuser abgesehen. In Nordrhein-Westfalen waren mehrere Kliniken betroffen und mussten ihre IT-Systeme komplett herunterfahren – mit entsprechenden Folgen für den Klinikbetrieb. Das Muster ist ganz ähnlich wie bei TeslaCrypt: Der Virus gelangt über einen per Mail verschickten Anhang ins [...]

Neue Gefahr “Shopshifting”: Sicherheitslücken beim elektronischen Bezahlen

Ende 2015 haben Forscher brisante Schwachstellen bei elektronischen Bezahl-Terminals entdeckt. Sie betreffen die Kommunikationsprotokolle, über die das EC-Terminal-Gerät, die Kasse und der Bezahldienstleister miteinander kommunizieren. Es handelt sich um zwei verschiedene Protokolle, die jeweils Sicherheitsmängel aufweisen und eine erschreckende Bandbreite von Betrugsmöglichkeiten eröffnen. Durch die Ausnutzung der Lücken könnten Angreifer z.B. Daten vom Magnetstreifen der EC-Karte und PINs auslesen. Auch könnten Gutschriften im Namen des Terminal-Besitzers auf beliebige Konten transferiert werden. Außerdem haben die Nachforschungen und Tests ergeben, dass viele EC-Kartengeräte [...]

Neuartiger Erpresser-Virus verstärkt im Umlauf

Aktuell grassiert eine neue Variante von erpresserischer Schadsoftware im Netz. Es handelt sich um einen so genannten Verschlüsselungstrojaner namens TeslaCrypt, der vorranging per Mail verteilt wird und sich in .zip-Dateien im Mail-Anhang verbirgt. Hat er sich auf einem Rechner eingenistet, beginnt er vorhandene Dateien (z.B. Fotos, Excel- und Worddateien) auf der Festplatte oder in Netzlaufwerken zu verschlüsseln und mit der Dateiendung .vvv zu versehen. Die Dateien sind dann nicht mehr benutzbar. Um sie wieder öffnen zu können, wird ein Entschlüsselungscode [...]

Safe Harbor-Urteil: Europäischer Gerichtshof zeigt Datenschutz in den USA die rote Karte

Der EuGH hat das so genannte "Safe-Habor-Abkommen" zwischen der EU und den USA für nichtig erklärt. Die Vereinbarung geht auf eine Entscheidung der Europäischen Kommission aus dem Jahr 2000 zurück und legt fest, dass personenbezogene Daten von Bürgern der EU in die USA übertragen werden dürfen, weil der Datenschutz dort ausreichend sichergestellt ist. Der EuGH hat nun aber anders entschieden und erklärt damit die USA zu einem in Bezug auf das Datenschutzniveau nicht mehr sicheren Drittland: Angesichts der Zugriffsmöglichkeiten [...]

Fail2Ban zentralisieren

Im Folgenden werden wir euch erklären, wie Ihr Fail2Ban zentralisiert einsetzt, und somit euren Serververbund gegenüber multiplen Login versuchen schützen könnt. Der Aufbau sieht wie folgt aus:Wir haben einen zentralen Server auf dem unsere Datenbank für die Speicherung der IP's läuft. Jeder Server der nun von dieser IP-Adressenverteilung profitieren soll ist damit verbunden. Grundsätzlich ist Fail2Ban ein Programm, welches die Logfiles nach mehrfach fehlgeschlagenen Login versuchen untersucht um ggf. IP-Adressen zu blockieren. Da Fail2Ban nicht für den Betrieb in Kommunikation mit mehreren [...]

4its auf der B2B Nord

Am 12. November findet in Schnelsen die nächste B2B Nord-Messe statt. 4its und 4commerce nehmen gemeinsam als Aussteller teil und stellen ihre Dienstleistungen und Lösungen in den Bereichen Information Design + IT-Architecture, Web + App Development, IT-Service, Outsourcing und Cloud Services vor. Die B2B Nord findet zweimal im Jahr statt und gehört zu den größten regionalen Wirtschaftsmessen. Sie richtet sich an qualifizierte Fachbesucher, u.a. Unternehmer, Geschäftsführer, Existenzgründer sowie Entscheider aus Marketing, Vertrieb, Personal, IT und Medienvertreter. Das Themenspektrum ist breit [...]

Schadsoftware auch bei Google Play

Nicht nur Apple hat aktuell Probleme mit infizierten Apps in seinem App-Store, auch Google Play kennt diese Thematik. Hier hat eine Schadsoftware bereits zum wiederholten Mal ihren Weg in den Play Store gefunden. Die schädliche App heißt Brain Test. Mit ihrer Hilfe können Angreifer infizierte Geräte fernsteuern und weiteren Schadcode nachladen, z.B. um den Nutzer auszuspionieren und sensible Daten abzufangen. Bis zu 1 Million Nutzer sollen die App installiert haben. Sie lässt sich nicht deinstallieren und installiert sich nach jedem [...]