Oestmann Gmbh News

Wissenswertes

Verständlich informieren wir Sie an dieser Stelle über Neues aus unserem Fachbereich – mal als Tutorial, mal als Blog oder Vlog, mal als Podcast. Wir wollen mehr als nur unseren IT-Support erfüllen, sondern innovativ vor- und mitdenken: Komprimiert bereiten wir deshalb all jene Tipps und Checklisten auf, die Sie bei der Pflege Ihrer IT-Infrastruktur unterstützen.

Und auch die guten Nachrichten aus unserem Unternehmen, Erfolgsgeschichten über gelungene Projekte und Partnerschaften finden hier den Weg nach draußen. Viel Freude beim Stöbern!


Forscher des Sicherheitsunternehmens Qualys haben eine schwerwiegende Schwachstelle in der glibc-Bibliothek von Linux entdeckt. Die Sicherheitslücke erlaubt Angreifern, ohne direkten Zugriff auf das System die Kontrolle zu übernehmen.

Der Hackerfilm Blackhat nutzt definitiv eine Cybersicherheits-Sprache mit echten Begriffen wie: Malware, Proxy, Server, Zero Day, Payload, RAT, Edge Router, IP-Adresse, PLC, Bluetooth, Android, PGP, Bulletproof Host und USB, um nur ein paar zu nennen. Aber wie realistisch ist die Geschichte des Films tatsächlich?

Vor kurzem sind ESETs Forscher auf eine interessante Malware gestoßen, die es auf eine Webseite des polnischen Konsulats abgesehen hat. Um den Zweck der Schadsoftware zu verstehen, muss man sich zunächst den Antragsprozess für ein Visum anschauen.

Die Twitter- und Instagram-Accounts von Taylor Swift wurden gehackt, doch die Sängerin nimmt es gelassen und lacht über die Drohung der Angreifer, Nacktbilder von ihr zu veröffentlichen.

Wie ein kürzlich veröffentlichter Bericht von Piper Jaffray zeigt, planen 75 Prozent der Unternehmen für das Jahr 2015 eine Steigerung der Ausgaben für IT-Sicherheit. Vor dem Hintergrund, dass ein Jahr voller professioneller Hacker-Angriffe und Datenlücken hinter uns liegt, ist das nicht unbedingt verwunderlich.