CryptnetUrlCache Der Internet Explorer sowie der Google Chrome Browser nutzen diesen Store zum Ablegen von Dateien zur und während der Validierung der Echtheit. Dazu gehören
WeiterlesenKategorie: Security
Datensicherheit und Systempflege für technisch versierte IT-Anwender. Nutzen Sie die professionellen Backup-Technologien von Paragon und sichern Sie Ihr System und Ihre Daten zuverlässig.
Sicherheitstest für Webseiten – Observatory by mozilla
Observatory by Mozilla is a project designed to help developers, system administrators, and security professionals configure their sites safely and securely. Meine Meinung zu dieser
WeiterlesenNoMoreRansom.org Initiative
Die NoMoreRansom.org ist eine Initiative und befasst sich mit der Aushebelung ungewollter Dateiverschlüsselungen. Ransomware ist Schadsoftware, welche Ihre Dateien auf einem Computer oder Mobilgerät
WeiterlesenTechnischen Benutzern das Anmelden an Servern und Clients verbieten
Technische Benutzer haben oftmals erweiterte Rechte zur Ausführung von Services o.ä. Wie wir alle wissen, sollten technische Benutzer nicht zur anonymen Anmeldung an Systemen genutzt
WeiterlesenVolksverschlüsselung – Fraunhofer-Institut für Sichere Informationstechnologie
Volksverschlüsselung Offene Initiative für Ende-zu-Ende-Sicherheit Ende-zu-Ende-Verschlüsselung schützt vor Massenüberwachung, denn sie stellt sicher, dass nur Sender und Empfänger Nachrichten im Klartext lesen können. Obwohl es
WeiterlesenWindows Script Host – Java Script File Ausführung deaktivieren – Ransomware
Java Script File Ausführung deaktivieren zum Schutz gegen Ransomware Um zu verhindern das Java Script Files ausgeführt werden können, wäre der erste Schritt, die Deaktivierung
WeiterlesenEMET 5.5 Anti Hacker Tool
Zur Erhöhung der Sicherheit bzw. zur nachträglichen Härtung von Anwendungen sollte darüber nachgedacht werden EMET in der Version 5.5 zu installieren. EMET ist bereits nach
WeiterlesenWindows Auditpol – erweiterte Systemüberwachung
Richtlinien für die Überwachung Damit wir die „Erweiterte Systemüberwachungsrichtlinien“ nutzen können, müssen wir zuvor eine weitere Option aktivieren und zwar die „Unterkategorieeinstellungen der Überwachungsrichtlinie erzwingen
WeiterlesenCrypto Dateiendungen
*.k *.encoderpass *.locky *.key *.ecc *.ezz *.exx *.zzz *.xyz *.aaa *.abc *.ccc *.vvv *.xxx *.ttt *.micro *.encrypted *.locked *.crypto *.7gp3 _crypt _h_e_l_p_recover_instructions+dcd.png _h_e_l_p_recover_instructions+dcd.txt _h_e_l_p_recover_instructions+dcd.html *.crinf
WeiterlesenIdentitätsklau wurden meine Daten ausspioniert?
Genau diese Frage sollten Sie sich anlässlich der vielen kriminellen Cyberangriffe stellen. Das Hasso-Plattner-Institut beschäftigt sich schon seit längerem mit diesem Thema und stellt eine
WeiterlesenID Ransomware
Auf der Webseite von ID Ransomware wird ein Dienst angeboten, der in der Lage ist bis zu 67 verschiedene Ransomwares zu erkennen. Dazu lädt man
Weiterlesennedap aeos Webservice auf https umstellen
Das Ziel ist die Umstellung des AEOS Webservices von http auf https. Zur Umsetzung benötigen wir das Java Keytool einen Keystore und 5 Minuten Zeit.
Weiterlesen