Volksverschlüsselung Offene Initiative für Ende-zu-Ende-Sicherheit Ende-zu-Ende-Verschlüsselung schützt vor Massenüberwachung, denn sie stellt sicher, dass nur Sender und Empfänger Nachrichten im Klartext lesen können. Obwohl es
WeiterlesenKategorie: Security
Datensicherheit und Systempflege für technisch versierte IT-Anwender. Nutzen Sie die professionellen Backup-Technologien von Paragon und sichern Sie Ihr System und Ihre Daten zuverlässig.
Windows Script Host – Java Script File Ausführung deaktivieren – Ransomware
Java Script File Ausführung deaktivieren zum Schutz gegen Ransomware Um zu verhindern das Java Script Files ausgeführt werden können, wäre der erste Schritt, die Deaktivierung
WeiterlesenEMET 5.5 Anti Hacker Tool
Zur Erhöhung der Sicherheit bzw. zur nachträglichen Härtung von Anwendungen sollte darüber nachgedacht werden EMET in der Version 5.5 zu installieren. EMET ist bereits nach
WeiterlesenWindows Auditpol – erweiterte Systemüberwachung
Richtlinien für die Überwachung Damit wir die „Erweiterte Systemüberwachungsrichtlinien“ nutzen können, müssen wir zuvor eine weitere Option aktivieren und zwar die „Unterkategorieeinstellungen der Überwachungsrichtlinie erzwingen
WeiterlesenCrypto Dateiendungen
*.k *.encoderpass *.locky *.key *.ecc *.ezz *.exx *.zzz *.xyz *.aaa *.abc *.ccc *.vvv *.xxx *.ttt *.micro *.encrypted *.locked *.crypto *.7gp3 _crypt _h_e_l_p_recover_instructions+dcd.png _h_e_l_p_recover_instructions+dcd.txt _h_e_l_p_recover_instructions+dcd.html *.crinf
WeiterlesenIdentitätsklau wurden meine Daten ausspioniert?
Genau diese Frage sollten Sie sich anlässlich der vielen kriminellen Cyberangriffe stellen. Das Hasso-Plattner-Institut beschäftigt sich schon seit längerem mit diesem Thema und stellt eine
WeiterlesenID Ransomware
Auf der Webseite von ID Ransomware wird ein Dienst angeboten, der in der Lage ist bis zu 67 verschiedene Ransomwares zu erkennen. Dazu lädt man
Weiterlesennedap aeos Webservice auf https umstellen
Das Ziel ist die Umstellung des AEOS Webservices von http auf https. Zur Umsetzung benötigen wir das Java Keytool einen Keystore und 5 Minuten Zeit.
WeiterlesenLaufende Prozesse bei Virustotal prüfen
Prozesse auf Schadsoftware prüfen Zu Zeiten von Malware sollten wir zwischendurch unsere laufenden Prozesse überprüfen. Download: https://technet.microsoft.com/de-de/sysinternals/bb842062.aspx Microsoft stellet dazu ein geeignetes Hilfsmittel zur Verfügung
WeiterlesenOffice Schutz vor Ransomware Locky Cryptolocker Petya
Office Protection Ransomware Das Ziel dieser Anleitung besteht unter anderem darin, die Makroausführung per Richtlinie zu deaktivieren und Office auf den neuesten Stand zu bringen,
WeiterlesenRansomware: Bedrohungslage, Prävention & Reaktion
Ransomware Empfehlungen vom BSI Das BSI hat dieses Dokument veröffentlicht und stellt neben einer kurzen Darstellung der Bedrohungslage konkrete Hilfen für die Prävention und die
WeiterlesenRDP Session Hardening
Remote Desktop Session Hardening Das Ziel ist die Umsetzung einer PCI Anforderung zur Härtung von Servern. Die Anforderung besteht darin, das Zeit Limit für aktive
Weiterlesen