Oestmann Gmbh News

Wissenswertes

Verständlich informieren wir Sie an dieser Stelle über Neues aus unserem Fachbereich – mal als Tutorial, mal als Blog oder Vlog, mal als Podcast. Wir wollen mehr als nur unseren IT-Support erfüllen, sondern innovativ vor- und mitdenken: Komprimiert bereiten wir deshalb all jene Tipps und Checklisten auf, die Sie bei der Pflege Ihrer IT-Infrastruktur unterstützen.

Und auch die guten Nachrichten aus unserem Unternehmen, Erfolgsgeschichten über gelungene Projekte und Partnerschaften finden hier den Weg nach draußen. Viel Freude beim Stöbern!


Es ist wohlbekannt, dass ATP-Akteure wichtige Ereignisse gern ausnutzen, um zielgerichtete Angriffe durchzuführen. Ebenso berüchtigt sind Attacken gegen tibetische NGOs. Aus diesem Grund sind wir davon ausgegangen, dass im Vorfeld des G20 Gipfels einige zielgerichtete Bedrohungen zu sehen sein würden.

Der Spionage-Ring Sednit, auch bekannt als Sofacy-Gruppe, APT28 oder „Fancy Bear”, treibt schon seit einiger Zeit sein Unwesen und hat bereits eine Vielzahl an Institutionen angegriffen. Vor kurzem haben wir einen Angriff entdeckt, im Zuge dessen die Gruppe physikalisch isolierte Computer-Netzwerke angreift, um mithilfe von Wechseldatenträgern sensible Dateien abzugreifen.

iPhone- und iPad-Nutzer mussten sich bislang keine allzu großen Gedanken über Schadsoftware machen. Solange die Nutzungsbeschränkungen ihres Geräts nicht durch Jailbreaking deaktiviert wurden, konnten sie sich in Sicherheit wähnen. Laut einem Bericht der amerikanischen Netzwerk-Sicherheitsfirma Palo Alto Networks könnte sich das allerdings bald ändern.

Facebook hat nun einen Dienst für Nutzer des anonymen Internet-Browsers Tor eingerichtet. Dem Weblog Gizmodo zufolge sorgt eine eigens für die User erstellte Adresse für den unbeschränkten Zugriff auf das Online-Netzwerk und schließt gleichzeitig aus, dass der Tor-User wie bisher nicht blockiert und als Botnet gehandelt werden.

Malware oder schadhafter Code ist schon seit mehr als 40 Jahren in irgendeiner Form im Umlauf. Aber ein Einsatz von Malware zur Fernsteuerung verschiedener Computer, die als ein sogenanntes Botnet organisiert sind, ist ein Phänomen des 21. Jahrhunderts.