Ransomware LockerGoga – Bitdefender stellt Tool zur Entschlüsselung bereit

2022-09-29T20:57:13+02:00

Benutzer, die vom Erpressungstrojaner LockerGoga betroffen sind können nun wieder auf ihre Dateien zugreifen. Möglich macht das von Bitdefender zur Verfügung gestellte Entschlüsselungswerkzeug (BDLockerGogaDecryptTool). Das Werkzeug kann über den folgenden Link kostenlos herutergeladen werden: BDLockerGogaDecryptTool  https://download.bitdefender.com/am/malware_removal/BDLockerGogaDecryptTool.exe Der Entwickler hinter den Verschlüsselungstrokaner wurde mittlerweile verhaftet. Dadurch könnte Bitdefender Zugriff auf die privaten Schlüssel des kriminellen Entwicklers gehabt haben. Das Werkzeug soll in Zusammenarbeit mit Europol und der Kantonspolizei Zürich entwickelt worden sein. Die englische und die deutsche Anleitung für das BDLockerGogaDecryptTool können Sie über den eintrag in unserer Wissensdatenbank  downloaden. https://www.mkzwei.de/kb/faq.php?id=41

Ransomware LockerGoga – Bitdefender stellt Tool zur Entschlüsselung bereit2022-09-29T20:57:13+02:00

Wie funktioniert die Datenrettungssoftware?

2022-07-28T21:13:38+02:00

Aus Versehen löschen Sie Dateien von Ihrer Festplatte, Speicherkarte oder von mit Malware infizierten Teilen Ihres Systems. Mit einer Datenrettungssoftware können Sie alle oder die meisten Daten wiederherstellen. Was passiert "im Inneren" der Software und wie funktioniert sie?

Wie funktioniert die Datenrettungssoftware?2022-07-28T21:13:38+02:00

Dolibarr – Rundungsfehler bei der Berechnung der Umsatzsteuer

2022-09-29T21:16:10+02:00

Dolibarr ERP & CRM ist eine browserbasierte und leicht zu bediendende Software. In den Einstellungen von Dolibarr kann die Genauigkeit für die Rundung (Nachkommastellen) und das generelle Verhalten für die Rundung von Beträgen festeglegt werden. Es gibt zwei unterschiedliche Methoden für die Berechnung der Mehrwertsteuer. Die spaltenweise (vertikale) Berechnung oder die Zeilenwiese (horizontale) Berechnung. Bei der vertikalen Berechnung wird die Nettosumme pro Steuersatz für die gesamte Rechnung ermittelt und daraus die Mehrwertsteuersumme berechnet Bei der horizontalen Berechnung wird für jede einzelne Artikelzeile die Mehrwertsteuer unter Berücksichtigung der des jeweiligen Steuersatz berechnet Beide Verfahren zur Berechnung sind gesetzlich zulässig, können aber bei [...]

Dolibarr – Rundungsfehler bei der Berechnung der Umsatzsteuer2022-09-29T21:16:10+02:00

Wie bekommen wir mehr qualifizierte Kontakte auf unsere Website?

2022-07-28T19:47:48+02:00

Laut einer Studie der Aberdeen Group erhalten Unternehmen, die Videos auf ihrer Website einsetzen 66 % mehr qualifizierte Besucher. Außerdem erreichen diese Unternehmen eine 54 % höhere Markenbekanntheit. Es gibt zahlreiche Agenturen, die Image-Filme erstellen oder Produkt-Videos produzieren. Diese Filme und Videos entsprechen zwar den professionellen Standards, sind aber meist sehr steril und damit äußerst langweilig für die Zielgruppe. Man erreicht ein Vielfaches der Aufmerksamkeit, wenn die Bedürfnisse der speziellen Zielgruppe direkt und ehrlich angesprochen werden. Ein Produktmanager aus dem eigenen Unternehmen ist zwar nicht unbedingt geschult, sicher vor der Kamera aufzutreten, allerdings kann er/sie den Enthusiasmus für die angebotene Dienstleistung [...]

Wie bekommen wir mehr qualifizierte Kontakte auf unsere Website?2022-07-28T19:47:48+02:00

Vorsicht vor einer neuen Angriffswelle über Phishing-Mails mit dem Betreff: „You have received a file via WeTransfer“

2022-09-29T21:13:52+02:00

Es bleibt spannend und die Angriffe werden immer ausgefeilter. Früher erreichten uns Phishing E-Mails von Unbekannten in schlechtem Deutsch oder Englisch. Inzwischen sind es bekannte Absender, in deren Betreff halbwegs nachvollziehbare Inhalte stehen.

Vorsicht vor einer neuen Angriffswelle über Phishing-Mails mit dem Betreff: „You have received a file via WeTransfer“2022-09-29T21:13:52+02:00

Wie können Angreifer von außen die IT Infrastruktur kompromittieren?

2022-07-28T21:13:15+02:00

Ein typischer Angriff auf die IT Infrastruktur von Unternehmen wird in 3 Schritten durchgeführt. 1. Suche nach Schwachstellen Die Angreifer suchen zuerst nach Schwachstellen im System. Das können unbefangene Emails an Mitarbeiter sein z. B. eine unauffällige Rechnungsemail an die Buchhaltung. Netzwerkdrucker mit offenen Ports, IoT Geräte mit alter Firmware oder sogar Router, deren bekannte Sicherheitslücken nicht geschlossen wurden. Zusätzlich kann Gefahr von Websites ausgehen, die bereits mit Schadcode infiziert wurden und deren Betreiber nicht über genügend Ressourcen verfügen, um ständig auf die Sicherheit der eigenen Websites zu achten. Sobald der Schadcode auf einem Gerät im Netzwerk installiert wurde, verbreitet er [...]

Wie können Angreifer von außen die IT Infrastruktur kompromittieren?2022-07-28T21:13:15+02:00

Sollte man E-Mails verschlüsseln?

2022-07-28T21:12:39+02:00

Ja, denn E-Mails bieten den gleichen Schutz vor „mitlesen“, wie die gute alte Postkarte. Wenn Sie wirklich vertrauliche Daten, wie z. B. geschäftliche Daten per E-Mail versenden möchten/müssen, kommen Sie um eine Verschlüsselung nicht herum. Zum Schutz der Nachrichten/Unterlagen bieten sich die folgenden Möglichkeiten an. Passwortgeschützte Dateien: Sie können die Daten selbstverständlich in eine passwortgeschützte Datei legen und diese dann an die E-Mail anhängen. Nur ist die Handhabung nicht sehr komfortabel und vertrauliche Dinge, die in der Nachricht stehen, können immer noch mitgelesen werden. Die Übermittlung des Passworts sollte zumindest über einen anderen Weg (Messenger, Telefon, etc.) erfolgen und nicht per [...]

Sollte man E-Mails verschlüsseln?2022-07-28T21:12:39+02:00
Nach oben