Rutesheimer Onliner

in der Christian-Wagner-Bücherei

 
 . . . haben diese, auch für Sie

 wichtigen Sicherheitshinweise entdeckt . . . 

 

 

  ACHTUNG ! 

  Wichtige Sicherheitshinweise !  

  

 * * * * 
 

 

 ① Krypto-Trojaner WannaCry & Co. 

Handlungsempfehlungen zum Schutz vor Ransomware hat das BSI in einem Lagedossier Ransomware zusammengefasst, das auf der BSI-Webseite heruntergeladen werden kann. 

 

  Verschlüsselungstrojaner "Cerber" ! 

. . . ist auch 2017 immer noch ein aktuelles Problem! 

Sehr geehrte Besucherinnen und Besucher, 
 
liebe Kolleginnen und Kollegen, 
    
Das CERT BWL warnt vor der sg. "Ransomware" "Cerber", einem Verschlüsselungs-Trojaner. 
Diese Information wurde uns vom Vorsitzenden des Kreisseniorenrats, Herrn Manfred Koebler, durch Frau Margret Blascheck vom Kreisseniorenrat Böblingen 
mit folgendem Inhalt zugesandt: 


"Von: Straub, Bernd (MFW) 

Gesendet: Donnerstag, 19. Mai 2016 17:08 
An: V MFW (Alle) 
Betreff: WG: Das CERT BWL warnt vor der Ransomware Cerber 
Wichtigkeit: Hoch 

 

Sehr geehrte Kolleginnen und Kollegen, 

anbei leite ich eine Warnmeldung des IT-Sicherheitsdienstes im Landesverwaltungsnetz (CERT BWL) an Sie alle weiter, mit der Bitte um Beachtung: 

"Aus aktuellem Anlass informiert das CERT BWL über einen Verschlüsselungstrojaner der mit „Cerber“ bezeichnet wird. In der Landesverwaltung wurden bereits einige Dienststellen befallen. Diese Trojaner ändern sich ständig und werden deshalb von den Virenschutzprogrammen nur mit Verzögerung erkannt.

Die Schadsoftware wird über E-Mails verbreitet, die sich als Bewerbungen tarnen.

In den dem CERT BWL bisher bekanntgewordenen Fällen stammen sie von gefälschten gmx-Adressen, der Betreff lautet „Bewerbung“ oder „Bewerbung - meinestadt.de“ und enthält ein Worddokument, das den Trojaner enthält. Wird der Anhang geöffnet, werden sowohl lokale Daten als auch solche auf verbundenen Netzlaufwerken verschlüsselt. Nur nach Zahlung eines Lösegelds würde der Schlüssel zur Entschlüsselung herausgeben.

Das CERT BWL warnt die Mitarbeitenden der Landesverwaltung insbesondere davor, E-Mails mit dem oben genannten Muster zu öffnen. 

Um das Risiko eines Befalls durch Ransomware zu verringern, empfiehlt das CERT BWL des Weiteren die bereits in den Meldungen vom 24.02.2016 und 21.03.2016 aufgeführten Maßnahmen: 

·         Öffnen Sie keine Dateianhänge oder Links in E-Mails, an deren Vertrauenswürdigkeit auch nur der geringste Zweifel besteht. Nehmen Sie sich insbesondere vor E-Mails mit Rechnungen in Acht, die Sie nicht zuordnen können. 

·         Starten Sie keine ausführbaren Dateien, an deren Vertrauenswürdigkeit Sie zweifeln.

·         Erstellen Sie von Ihren kritischen Daten, die Sie lokal gespeichert haben dringend Backups, sodass diese nicht von der Ransomware verschlüsselt werden können. Bei unseren Servern führen die Rechenzentren die Datensicherungen durch." 

Zudem kann sich der Virus auch über Webseiten verbreiten - (wenn das Plugin Adobe Flash für die Anzeige erforderlich ist). Bitte rufen Sie nur vertrauenswürdige Seiten auf.

Schadprogramme können auch durch Office-Dateien verbreitet werden, wenn diese Makrofunktionen nutzen. In unseren Systemen ist eingestellt, dass Makros nur nach Rückfrage ausgeführt werden. Bestätigen Sie diese Warnmeldung und aktivieren sie die Ausführung der Makros nur, wenn die Dateien aus vertrauenswürdigen Quellen stammen. 

Bei Rückfragen wenden Sie sich bitte an die Kollegen vom Benutzerservice.

 
Mit freundlichen Grüßen 

 
Bernd Straub

Ministerium für Finanzen und Wirtschaft 
Baden-Württemberg
Referat 16 - IT-Leitstelle
Schlossplatz 4
70173 Stuttgart

Telefon: 0711 / 123-4246 

Fax: 0711 / 123-4791 

E-Mail: Bernd.Straub@mfw.bwl.de 

Internet:www.mfw.baden-wuerttemberg.de" 

 

 * * * * 
 

  Durch "Identitätsklau" geraten 

 Ihr Geld und Guter Ruf in Gefahr ! 

. . . ist stets aktuell! 

 

Etwas zum Thema "Die Passwort-vergessen-Funktion"! 

 
Sie glauben, dass es nichts macht, wenn Ihr E-Mail- oder Twitter-Konto, etc. nicht soooo sicher mit Passwort versehen ist oder wenn doch, dass Sie ja alles auf einen Klick abrufen können, weil alles auf Ihrem Rechner sicher hinterlegt ist???

Dann schauen Sie mal hier , beim Heise Verlag nach!

Ein sogenannter Identitätsklau ist recht einfach und zumindest äußerst lästig bis sogar sehr problematisch!

Das gilt für JEDEN, nicht nur für Prominente! 

 

 * * * * 

 

 ④ Wurmartiger Erpressungstrojaner 

 "ZCryptor" 

 

 
. . . den gibt es auch 2017 noch!

 

Dazu noch etwas Neues zum Thema USB-Stick-Sicherheit!
  
Sie glauben es auch nicht, dass Ihr USB-Stick unsicher ist? 
 
Dann schauen Sie doch mal, was ich auf "Heise online"
(Verlag der Computerzeitschrift C't) entdeckt habe.

 
Dateiendung ".zcrypt": 
 
Microsoft warnt dort vor wurmartigem Erpressungstrojaner. 

Nachzulesen 
hier, bei Heise online! 
 
"Die sogenannte Ransomware 
ZCryptor verbreitet sich von System zu System, in dem der Trojaner sich im Autostart von USB-Sticks einnistet. Sie verschlüsselt über 80 verschiedene Dateitypen." ... 
 
Das ist ebenfalls mehr als äußerst lästig, eher sogar sehr probl
ematisch!

Das gilt für JEDERMANN, nicht nur für geübte "User"! 

 

 * * * * 
 

  Kritische Lücke in Lastpass, . . . 

Entwickler arbeiten an Lösung . . .
obwohl ein gutes Programm sind Passwort-
Manager immer mit Vorsicht zu benutzen!
Mehr Info . . .

 

 * * * * 
 
 
  21.7.16 Sicherheits-Update für Typo3 
Die abgesicherte Version 8.2.1  steht zum Download bereit.Es gibt jetzt bereits TYPO3 CMS 8.5.0!
Informieren Sie sich erst einmal hier darüber, welche Version für Sie passt!
Sicherheits-Update Typo3, Version 8.2.1

 

   * * * * 

 

 
 
 Top Tipps & Tricks zur Fritzbox 


 Hallo liebe/r BesucherIn unserer Seite, 

 hier der Link aus der PC-Welt 

 für die Top Tipps & Tricks zur Fritzbox 
 oder auch direkt zum Ratgeber, ohne
 Video, für diejenigen, die lieber lesen  möchten. 

 
 
 

 * * * * 

 
 
 

Die Ergebnisse einer Datenschutzumfrage von Mozilla

   Hacker, Verfolger 

    und Spione: 

 

 

 

 

 

 

Die Ergebnisse einer Umfrage von 

Mozilla zum Thema Datenschutz hier: 

 
 
 
 
 
 
 
 
 
 * * * * 
 

 

 

 
 
 
Auf dieser Seite nach oben