Blog

Raffinierter Trojaner: Die Emotet-Angriffswelle

Um möglichst viele Empfänger der Spam-Emails effektiv zu täuschen, bedient sich Emotet Trojaner einer raffinierten Methode namens Outlook-Harvesting. In infizierten Systemen liest der Schädling Kontaktbeziehungen und E-Mail-Inhalte aus den Postfächern aus, die er für Spam-Kampagnen nutzt. So erhalten Sie gefälschte E-Mails von einem Absender, mit dem Sie in letzter Zeit tatsächlich in Kontakt standen! Große Read more about Raffinierter Trojaner: Die Emotet-Angriffswelle[…]

Big Pi-hole Blocklist

Hallo! Ich bin ein absoluter Fan von Pi-hole und möchte hier meine eigene Blocklist zum Download anbieten! Ich gehe davon aus, dass die Funktionsweise von Pi-hole bekannt ist und werde hier nicht weiter darauf eingehen. Bei der Installation und Konfiguration von Pi-hole hat mir folgende Anleitung sehr geholfen: https://www.kuketz-blog.de/pi-hole-schwarzes-loch-fuer-werbung-raspberry-pi-teil1/ Sie erklärt Step für Step die Read more about Big Pi-hole Blocklist[…]

Cambridge Analytica und die Facebook-Profile

Die Datenanalyse-Firma Cambridge Analytica soll Daten aus 50 Millionen Facebook-Profilen illegal genutzt haben, u.a. zur vermeintlichen Beeinflussung der US-Präsidentschaftswahl und des Brexit-Referendums. Facebook schlittert deswegen in die größte Krise seiner bisherigen Unternehmensgeschichte. […]

AMD bestätigt Sicherheitslücken in Ryzen- und Epyc-Prozessoren

Der Chiphersteller AMD konnte die Sicherheitslücken in Epyc- und Ryzen-CPUs nachvollziehen und kündigt Sicherheitspatches für die betroffenen Systeme an. Das Ausnutzen von diesen Lücken kann für Opfer desaströse Folgen haben. Attacken sind aber nicht ohne Weiteres möglich und ein Angreifer braucht in allen Fällen zwingend Admin-Rechte, unterstreicht AMD. […]