Suche nach "tools"

Weitere Entschlüsselungs-Tools für Ransomware veröffentlicht

Uhr von Peter Marwan

Malwarebytes bietet eines für die Erpressersoftware TeleCrypt an. ESET hat eines für die von ihm als Win32/Filecoder.Crysis bezeichnete Ransomware aus der Crysis-Familie bereitgestellt. Und Emsisoft bietet kostenlos Hilfe für Opfer von OzozaLocker an. » weiter

Neue Entschlüsselungstools für Ransomware veröffentlicht

Uhr von Bernd Kling

"NoMoreRansom.org" bietet neue Tools und zahlreiche Keys an, mit denen Opfer die Zahlung von Lösegeld vermeiden können. Hinter dem Projekt stehen Sicherheitsbehörden, Intel Security und Kaspersky Lab. In Holland wurden die Server der Ransomware WildFire abgeschaltet und fast 1600 Schlüssel sichergestellt. » weiter

NSA-Hackertools: Kaspersky hält sie für authentisch

Uhr von Bernd Kling

Die von den ominösen "Shadow Brokers" veröffentlichten Tools sollen Angriffswaffen der Equation Group sein, einer offensiven NSA-Einheit für Cyberangriffe. Dieser Einschätzung schließen sich Sicherheitsexperten wie Bruce Schneier und Whistleblower Edward Snowden an - und vermuten Russland hinter der Veröffentlichung. » weiter

Dropbox startet offene Beta des Notizen-Tools Paper

Uhr von Stefan Beiersmann

Es erlaubt die Erstellung und Bearbeitung von Dokumenten im Team. Dropbox sieht Paper auch als Tool für Gesprächsnotizen und To-Do-Listen. Die zugehörige Android-App ist ab sofort erhältlich. Eine iOS-Version soll in Kürze folgen. » weiter

Microsoft macht Visual Studio Productivity Power Tools quelloffen

Uhr von Florian Kalenda

Sie wurden seit der Einführung 2010 mehr als eine halbe Million Mal heruntergeladen. Microsoft setzt damit sein Engagement für Open Source im Entwicklerbereich fort. Als Mitglied der Eclipse Foundation hat es Visual Studio zuletzt mit dieser IDE integriert. » weiter

Öffentliche Vorschau des Designtools Adobe XD verfügbar

Uhr von Björn Greif

Das unter dem Codenamen Project Comet entwickelte Kreativwerkzeug erlaubt Designern, auf einfache Weise Mobil- und Webanwendungen zu gestalten. Damit erstellte Prototypen lassen sich auch gleich ausprobieren. Zunächst liegt die Preview nur für Mac OS X vor, eine Windows-Version soll im "späten Frühjahr" folgen. » weiter

Nach Attacken in Paris: Diskussion um Backdoors in Verschlüsselungstools

Uhr von Bernd Kling

Geheimdienstkreise hoffen, nach den Anschlägen Gesetzgeber zur Aufweichung von Verschlüsselungsstandards bewegen zu können. Erkenntnisse über eine verschlüsselte Kommunikation zwischen den Terroristen gibt es offenbar nicht. Die EFF sieht die Geheimdienste inzwischen "in Daten ertrinken" - massenhafte Überwachung habe sich als ungeeignet erwiesen, Anschläge zu verhindern. » weiter

Dell stellt neue Version seines DPACK-Tools zur Server-Überwachung vor

Uhr von Rainer Schneider

Konkret ermöglicht das Gratis-Werkzeug die Überwachung und detaillierte Überprüfung des Ressourcenverbrauchs von Servern. Dell erweitert mit der zweiten Generation des Tools das Monitoring für Linux- und Windows-Server sowie VMware-Hosts um eine Bedarfsermittlung für physische und virtuelle Server in Rechenzentren. » weiter

Telekom-Hack – Das sind die Hintergründe, so schützen sich Anwender

Uhr von Thomas Joos

Beim jüngsten Hacker-Angriff auf die Telekom wurde vor allem das Fernwartungsprotokoll und der IP-Port für die automatische Konfiguration der Router ausgenutzt. Anwender können den Port auf ihren Endgeräten schließen und Updates installieren, um einen erfolgreichen Angriff zu verhindern. » weiter

AWS Snowmobile: Amazon erleichtert Datenmigration in die Cloud

Uhr von Bernd Kling

Ein per LKW transportierter und knapp 14 Meter langer Container speichert bis zu 100 Petabytes Daten. Er wird nahe dem Rechenzentrum abgestellt und saugt Daten für Amazon S3 oder Glacier. Amazon will Snowmobile in allen AWS-Regionen zu einem noch ungenannten Preis anbieten. » weiter

Gooligan: 1 Million Android-Geräte von Malware befallen

Uhr von Stefan Beiersmann

Der Schädling stiehlt Anmeldedaten von Google-Konten. Gooligans primäres Ziel ist jedoch die Installation unerwünschter Apps. Sie bringen den Hintermännern mithilfe von Anzeigen-Betrug monatlich bis zu 320.000 Dollar ein. » weiter

Kaspersky: Mehr als ein Viertel aller WLAN-Hotspots sind unsicher

Uhr von Stefan Beiersmann

Sie verwenden keine Passwörter und verzichten auf Verschlüsselung. Viele dieser Hotspots befinden sich an bei Touristen beliebten Orten. Drei Prozent der 31 Millionen untersuchten Hotspots weltweit setzen zudem auf die leicht zu knackende WEP-Verschlüsselung. » weiter