partner logos

icon warnung

Zutrittskontrolle aufgrund der erlassenen Beschränkungen bezüglich der Eindämmung des Coronavirus SARS-CoV-2

Liebe Besucherin, lieber Besucher,

aufgrund der derzeitigen Erlasse durch das Infektionsschutzgesetz (IfSG) ist es erforderlich, den öffentlichen Zutritt bis auf Weiteres einzustellen. Aus diesem Grund halten wir die Eingänge an unserem Unternehmensstandort Marktplatz 20, Biedenkopf dauerhaft verschlossen.

Was bedeutet das für Sie?
Erforderliche Instandsetzungsarbeiten an Ihrem PC bzw. Notebook sind weiterhin möglich. Diese melden Sie bitte telefonisch an und beschreiben den vorhandenen Fehler bestmöglich. Wir vereinbaren einen Termin, bei dem Sie Ihr Gerät bei uns abgeben können und wir es für Sie instandsetzen.
Somit können wir den persönlichen Kontakt bei der Abgabe und der Abholung bestmöglich minimieren und damit unseren Teil bei der Eindämmung des Coronavirus beitragen.

Für Ihr Verständnis danken wir Ihnen im Voraus.

Ihr Team vom IT Center Biedenkopf

banner Managed Services sicheres Netzwerk

banner Managed Services sicheres Netzwerk

Praktikum im IT Center
Interessiert?
Bewirb dich hier ...
teaser Telekom Geschäftskunden
Sie sind Telekom-Geschäftskunde?
Wir beraten Sie vor Ort. Vereinbaren Sie hier einen Termin ...
Ist Ihr Webauftritt abmahnfähig?
Schon gewusst? 8 von 10 Web­sei­ten sind abmahn­fähig! Hier Gratis-Abmahn­fähig­keits-Check Ihrer Web­page.
teaser Telekom Deutschland-LAN M
DeutschlandLAN Connect M: Jetzt in die neue Form der Kommunikation einsteigen.

 

Kaspersky zeigt Lücken für mobile Heim- und Unternehmensanwender

Handy via USB laden: Einfallstor für Hacker (Foto: pixelio.de, Jörg Brinckheger)
Handy via USB laden: Einfallstor für Hacker (Foto: pixelio.de, Jörg Brinckheger)

 

Moskau (pte002/30.05.2016/06:05) - Ein Großteil der Smart­pho­nes kann währ­end des La­de­vor­gangs per USB-Ver­bin­dung kom­pro­mit­tiert wer­den. Zu diesem Schluss kom­men Se­cu­ri­ty-Ex­per­ten von Kas­per­sky Labhttp://kaspersky.com in ihrer ak­tuel­len Stu­die. Die mo­bi­len De­vi­ces of­fen­ba­ren - ab­hän­gig von Gerät und An­bie­ter - dem Com­pu­ter eine Reihe an Da­ten, wie Geräte­na­me, Hersteller, Gerätetyp, Seriennummer, Firmware- und Betriebssysteminfos, Dateisystem/Dateiliste sowie die elektronische Chip-ID.

Leichtes Spiel für Hacker

"Nut­zer kön­nen über die IDs ihrer Geräte ver­folgt und das Mobil­te­le­fon heim­lich in­fi­ziert wer­den. Ent­schei­dungs­trä­ger großer Un­ter­neh­men könn­ten so leicht zum Ziel pro­fes­sionel­ler Hacker wer­den", warnt Kas­per­sky-Sicher­heits­for­scher Ale­xey Koma­rov. "Die Hacker müs­sen nicht ein­mal hoch­quali­fi­ziert sein, um eine sol­che At­tacke aus­zu­füh­ren, denn al­le er­for­der­lichen In­for­ma­tionen sind im In­ter­net leicht zu fin­den", ver­deut­licht der rus­si­sche Fach­mann.

Kas­per­sky hat ein mög­li­ches Sze­na­rio re­pro­du­ziert: Dazu reich­ten ein gewöhn­licher PC, ein Stan­dard-Mikro-USB-Ka­bel so­wie einige be­stimmte Be­feh­le. Damit konnte (per "Re-Flash") heim­lich eine so­ge­nannte Root-App auf einem Smart­phone in­stal­liert wer­den. Das heißt, das Smart­phone wurde ohne die Ver­wen­dung eines Schad­pro­gramms kom­pro­mit­tiert.

Datenaustausch als Risiko

Ob­wohl bis­her keine Infos über ak­tuel­len Vor­fälle mit fin­gier­ten Lade­sta­tionen bekannt sind, kam es in der Ver­gan­gen­heit zu Daten­dieb­stählen von mobilen Geräten, die mit Com­pu­tern ver­bun­den waren. Diese Tech­nik wurde bei­spiels­weise bei der Cyber­spionage­kam­pagne "Roter Ok­to­ber" sowie dem "Hacking Team" ver­wen­det. Beide Be­dro­hungs­akteure fan­den einen Weg, den ver­meint­lich sicheren Daten­aus­tausch zwischen Smart­phone und PC für sich aus­zu­nut­zen. Un­be­kannte Lade­sta­tionen oder fremde PCs soll­ten daher gemieden wer­den.

(Ende)

Aussender: pressetext.redaktion
Ansprechpartner: Florian Fügemann
Tel.: +43-1-81140-313
E-Mail:  
Website: www.pressetext.com

website security    microsoft kompetenzen

auerswald levelup 70

 

Zum Seitenanfang