Blog

Innovative Technologien 2020

Der Jahreswechsel ist der klassische Zeitpunkt einen Ausblick zu wagen auf das, was uns im neuen Jahr bewegen wird. Spannend ist hier auch der Blick über den Tellerrand, weg von IT-Business-Themen im engeren Sinne hin zu innovativen Technologien, die sich womöglich auf unseren Alltag auswirken werden. Welche Entwicklungen sind hier zu erwarten? Autonome Automobile Das Thema autonomes Fahren ist unermüdlich auf dem Vormarsch und soll in diesem Jahr vor allem komfortabler und sicherer werden. Schätzungen zufolge sollen ca. 51.000 Fahrzeuge verkauft...

Trojaner: Emotet erneut aktiv

Ende 2018 / Anfang 2019 gab es eine erste breite Welle von Infektionen, die vor allem Unternehmen betroffen hat. Dabei gelangte der Schädling über Phishing-Mails mit schädlichen Dateianhängen zu seinen Opfern. Aktuell ist wieder eine erhöhte Aktivität von Emotet zu beobachten. Allerdings werden jetzt Phishing-Mails versandt, die anstelle angehängter Dokumente Links auf Webseiten enthalten. Werden die Links geklickt, holt man sich Emotet auf den Rechner und öffnet damit weiteren Schädlingen Tür und Tor. Denn meist sorgt Emotet dafür, dass weiterer...

Phishing-Gefahr durch E-Mails mit QR-Code

Zur Zeit sind Phishing-Mails unterwegs, die von Spam-Filtern nicht erkannt werden und ungehindert in Postfächer vordringen. Sie enthalten weder Anhänge noch Links, die als potentiell verdächtig gelten. Statt dessen sind QR-Codes eingebettet, auf die die Filter nicht reagieren. Die Betrüger haben Login-Daten, vor allem von AOL und Microsoft, im Visier. Die E-Mails enthalten angeblich ein wichtiges SharePoint-Dokument für den Empfänger. Um das Dokument abzurufen, muss der User den QR-Code mit seinem Smartphone scannen. Ist das Smartphone im mobilen Internet unterwegs,...

Millionen E-Mails und Passwörter gestohlen

In der vorigen Woche sorgte die Nachricht über die Veröffentlichung einer umfangreichen Sammlung von Zugangsdaten zu Online-Konten für Unruhe und Verunsicherung. Demnach enthält die Liste die E-Mail-Adressen und Passwörter von mehreren Millionen Nutzern im Klartext. Ob eigene E-Mail-Adressen betroffen sind und auf der Liste auftauchen, kann man auf dieser Webseite testen: https://haveibeenpwned.com Findet man eigene Adressen auf der Liste, heißt das nicht automatisch, dass auch das zugehörige Passwort gehackt wurde und Konten gekapert wurden. Dennoch empfiehlt sich dann, überall dort das...

4its ist umgezogen!

Kurz vor Weihnachten war es so weit: Wir haben unser neues Büro mitten in der Hamburger Innenstadt bezogen! Das Gebäude in der Steinstraße 25 / Burchardstraße 22 liegt im historischen, denkmalgeschützten Kontorhausviertel in der Hamburger Altstadt. Es ist das kleinste Geschäfts- und Kontorhaus des Ensembles. Erbaut wurde es 1930 / 31. Im Jahr 2002 erhielt es im Rahmen einer aufwendigen Sanierung eine moderne Innenarchitektur. Unmittelbar in der Nähe befindet sich das Chilehaus, wohl das markanteste Gebäude des Kontorhausviertels. Errichtet zwischen 1922...

Riskante Sicherheitslücke in MS Office

Angreifer versuchen zur Zeit groß angelegt eine Sicherheitslücke in MS Office unter Windows auszunutzen. Die Lücke war erst vor wenigen Tagen bekannt geworden. MS hat bereits einen Patch veröffentlicht, der so schnell wie möglich installiert werden sollte. In einer großen Spam-Welle werden z.Z. E-Mails mit Word-Dokumenten im Anhang verschickt, die Schadcode enthalten. Das Öffnen der angehängten Datei ist schon ausreichend, um den Rechner mit einem Trojaner zu infizieren. Betroffen sind alle Office-Versionen auf Windows-Systemen. Die gefährlichen Word-Dokumente werden im .rtf-Format (Rich...

Neuer Erpresservirus Goldeneye bedroht Personalabteilungen

In letzter Zeit war es etwas ruhiger geworden um Verschlüsselungstrojaner wie Petya, Locky und Co. Doch seit Anfang dieses Monats ist eine neue Variante der Erpresserviren im Umlauf: Er heißt Goldeneye, zielt vor allem auf Personalverantwortliche und versteckt sich im Anhang von Bewerbungen. Schadcode im Gewand von vermeintlichen Bewerbungen gab es zwar schon öfter, doch sind die Schreiben aktuell äußerst professionell gestaltet. Außerdem beziehen sie sich auf tatsächliche Stellenausschreibungen der jeweiligen Unternehmen. Auch der zuständige Personalverantwortliche wird gezielt angeschrieben und...

Partnerschaft mit ALLPECON

Komplexe und anspruchsvolle Kundenprojekte erfordern oft ebenso breit gefächertes wie spezialisiertes Know-how in unterschiedlichen Bereichen. Ein einzelnes Unternehmen allein ist meist nicht in der Lage alle Kenntnisse und Fertigkeiten in der nötigen Tiefe abzudecken. Wir setzen daher von Anfang an auf die Zusammenarbeit mit leistungsstarken und soliden Partnern, die ihr Wissen und ihre Kompetenzen einbringen. Gemeinsam können wir noch besseren Service bieten und unsere Kunden bei ihrem Erfolg unterstützen. ALLPECON - Partner für Service und Wartung im SAP-HR Gegründet im...

Citrix Storefront Update auf 3.XX – Remember Username

Im Folgenden möchten wir euch zeigen, wie Ihr euer Citrix Storefront ab der Version 3.XX dahingehend customizen könnt, dass das Feld mit dem Usernamen automatisch mit dem zuletzt erfolgreich angemeldeten User gefüllt wird. So entfällt das lästige Eingeben des Benutzernamens. Hierzu haben wir zwei Möglichkeiten, diese Änderungen umzusetzen. Zum einen über die script.js Datei, die wir unter C:\inetpub\wwwroot\Citrix\XXXWeb\custom finden, oder über die custom.script.js Datei, die wir unter C:\inetpub\wwwroot\Citrix\XXXWeb\contrib finden. Im Folgenden werden wir die Änderungen über die script.js vornehmen. Entscheidend bei...

Auch Mac-Nutzer von Erpressungstrojaner bedroht

Nach Locky und TeslaCrypt ist jetzt auch ein Erpressungstrojaner im Umlauf, der Apples Betriebssystem OS X bedroht. Der Schädling wurde KeRanger getauft und verschlüsselt ebenfalls die Daten auf den Geräten, um danach ein Lösegeld für die Wiederherstellung zu fordern. Verteilt wurde KeRanger über das File-Sharing Programm BitTorrent, das zum Austausch von Dateien über das Internet genutzt wird. Betroffen ist insbesondere die Client-Software "Transmission" für BitTorrent. Wer diesen Client am 4. März 2016 in der Version 2.90 installiert hat, dürfte sich...

Diese Website nutzt Google Analytics. Möchtest du nicht weiter getrackt werden. Klicke hier.