Montag, 27. September 2010

Cyberatak am iranischen Atomkraftwerk?

Cyberatak am iranischen Atomkraftwerk? Im Juni, als ein gefährlicher Wurm Stuxnet infizierten Computer-Systeme mehrerer großer Konzerne. Vor ein paar Tagen für die Sicherheit Forscher haben eine bahnbrechende Entdeckung: das eigentliche Ziel Stuxnet gemacht wurde vermutlich einer iranischen Atomreaktors in Bushehr.

Stuxnet sofort nach Erhalt genannt worden anspruchsvollste der vorhandenen Viren. Kein anderes Programm nicht nutzen, die vier bisher unbekannte Sicherheitslücken im System auf einmal. Stuxnet Ausbreitung besonders hart in Indien, Indonesien und Iran. Seine destruktive Potential und zeigt die Tatsache, dass es zum Opfer gefallen so viele wie 60 Prozent aller Computer in Iran.

Die Analyse von bösartigem Code und die Tatsache, dass die Eröffnung eines Kernkraftwerks in Bushehr plötzlich auf einen anderen Zeitpunkt verschoben wurde, führte der deutsche Wissenschaftler Ralph Langner Schluss, dass Stuxnet erstellt wurde, um eine bestimmte iranische Macht zu zerstören. Ein Beweis dafür ist die Art des Programms selbst, die ruhenden bleibt, bis sie auf fruchtbaren Boden landet. Dann aktiviert - und Verletzungen verursachen. Ein solches Signal für die Aktivierung ist die Anerkennung durch Stuxnet Maschinen mit Siemens-Software, die häufig in der Industrie verwendet. So Stuxnet und erlauben böswilligen Code remote die Kontrolle der EDV-Systeme in industriellen Anlagen.

Donnerstag, 16. September 2010

bizhub 164 - eine einfache Lösung für kleine Unternehmen

bizhub 164 - eine einfache Lösung für kleine Unternehmen Aktuelle Office-Lösung von Konica Minolta angeboten - bizhub 164 - ein handliches Gerät, das Kopieren, Drucken und Scannen bis zum Format A3.

Billig und einfach zu bedienen, hat für kleine Unternehmen, Werkstätten und Service-Points konzipiert. Clear Control Panel, eine kleine Anzahl von Tasten und intuitive Menüführung machen die Bedienung der neuen Konica Minolta Kopierer ist sehr einfach.

bizhub 164 ist mit Simitri HD polymerisierten Toner ausgestattet. Er garantiert vor allem eine sehr detaillierte und gestochen scharfe Wiedergabe von Linien und Schriften. Dies ist wichtig, vor allem beim Kopieren oder Drucken von Zeichnungen zur Illustration. Prints in dieser Technologie sind auch nach der Dauerhaftigkeit und Beständigkeit gegen Verschmieren gekennzeichnet.

Die Standard-Geschwindigkeit, mit der das Kopieren und Drucken liegt bei 16 ppm. Und die erste Kopie ist nach 8 Sekunden fertig. bizhub 164 unterstützt Papierformate von A5 bis A3 und das Gewicht 64-157g/m3. Der primäre Papierfach fasst bis zu 250 Blatt. Sie haben die Möglichkeit, eine optionale manuelle Zuführung 100-Blatt zu installieren. Scannen findet im TWAIN-Modus, der Archivierung und erleichtert können Sie wichtige Dokumente, die dann schnell zu finden und ausdrucken können scannen. Ein weiterer Vorteil der bizhub 164 ist ihre Energieeffizienz.

Mittwoch, 15. September 2010

Kaspersky Lab und Microsoft gemeinsam entfernen Sie die Sicherheitslücke in Windows

Kaspersky Lab und Microsoft gemeinsam entfernen Sie die Sicherheitslücke in Windows Kaspersky Lab informiert über die Zusammenarbeit mit Microsoft, als Folge davon zu einer schwerwiegenden Sicherheitslücke in Microsoft Windows zu entfernen, verwendet der Wurm Stuxnet gescheitert.

Bei Erkennen dieser Sicherheitsanfälligkeit ausgenutzt durch den Wurm Stuxnet, wurde als \"zero-day\" eingestuft worden, dh es gibt keinen Patch dafür. Trojan Worm.Win32.Stuxnet zeichnet sich durch die Tatsache, dass die Wirtschaftsspionage ein Werkzeug ist: ihr Zweck ist, den Zugriff auf das Betriebssystem, Siemens WinCC, die für die Datenerhebung und Überwachung der Produktion verwendet wird, zu gewinnen.

Security-Experten werden sorgfältig beobachten den Wurm Stuxnet im Moment seines Erscheinens, das heißt, ab Juli 2010. Kaspersky Lab-Mitarbeiter legen sehr viel Mühe gemacht, die Möglichkeiten dieses Wurms und festgestellt, dass zusätzlich zu den ursprünglich identifizierten Schwachstellen bei der Verarbeitung von LNK und PIF-Dateien, sondern auch verwendet vier Sicherheitslücken in Windows.

Einer von ihnen ist MS08-067 Sicherheitsanfälligkeit, die ebenfalls von dem Wurm Kido (Conficker) Anfang 2009 benutzt wurde. Die drei anderen Lücken wurden bisher nicht bekannt, und beziehen sich auf die aktuelle Version von Windows.

Neben den MS08-067 Stuxnet verwendet, um eine weitere Lücke zu verbreiten. Diese Sicherheitslücke ist in Windows Print Spooler Service, und kann verwendet werden, um bösartigen Code auf entfernten Rechnern, wo es ausgeführt wird senden. Eigenschaften von dieser Sicherheitsanfälligkeit ermöglicht die Ausbreitung der Infektion von Computern mit dem Drucker oder über den gemeinsamen Zugang. Nach Infektion eines Computers mit dem Netzwerk verbunden Stuxnet versucht, auf andere Computer zu verbreiten.

Experten von Kaspersky Lab, die den Fehler sofort darüber von Microsoft, die Daten analysiert informiert entdeckt und bestätigt die Ergebnisse der Kaspersky Lab. Eine Schwachstelle wurde als Print Spooler Service Impersonation Vulnerability eingestuft und bewertet als \"kritisch\". Microsoft begann sofort mit der Arbeit, um die Löcher und 14 September 2010, veröffentlichte er einen Patch MS10-061 zu entfernen.

Kaspersky Lab hat festgestellt, noch ein Zero-Day-Schwachstelle durch Stuxneta verwendet. Der Fehler wurde als \"Erhöhung von Berechtigungen klassifiziert (EOP), erlaubt die volle Kontrolle über infizierte Computer zu erlangen. Eine ähnliche Sicherheitslücke war Klasse der EOP von den Experten bei Microsoft entdeckt. Beide werden in Zukunft Sicherheits-Updates für Windows gepatcht werden.

Alle Produkte von Kaspersky Lab in der Lage sind, effektiv zu erkennen und zu neutralisieren Worm.Win32.Stuxnet Wurm.

Kaspersky Lab und Microsoft gemeinsam entfernen Sie die Sicherheitslücke in Windows

Kaspersky Lab und Microsoft gemeinsam entfernen Sie die Sicherheitslücke in Windows Kaspersky Lab informiert über die Zusammenarbeit mit Microsoft, als Folge davon zu einer schwerwiegenden Sicherheitslücke in Microsoft Windows zu entfernen, verwendet der Wurm Stuxnet gescheitert.

Bei Erkennen dieser Sicherheitsanfälligkeit ausgenutzt durch den Wurm Stuxnet, wurde als "zero-day" eingestuft worden, dh es gibt keinen Patch dafür. Trojan Worm.Win32.Stuxnet zeichnet sich durch die Tatsache, dass die Wirtschaftsspionage ein Werkzeug ist: ihr Zweck ist, den Zugriff auf das Betriebssystem, Siemens WinCC, die für die Datenerhebung und Überwachung der Produktion verwendet wird, zu gewinnen.

Security-Experten werden sorgfältig beobachten den Wurm Stuxnet im Moment seines Erscheinens, das heißt, ab Juli 2010. Kaspersky Lab-Mitarbeiter legen sehr viel Mühe gemacht, die Möglichkeiten dieses Wurms und festgestellt, dass zusätzlich zu den ursprünglich identifizierten Schwachstellen bei der Verarbeitung von LNK und PIF-Dateien, sondern auch verwendet vier Sicherheitslücken in Windows.

Einer von ihnen ist MS08-067 Sicherheitsanfälligkeit, die ebenfalls von dem Wurm Kido (Conficker) Anfang 2009 benutzt wurde. Die drei anderen Lücken wurden bisher nicht bekannt, und beziehen sich auf die aktuelle Version von Windows.

Neben den MS08-067 Stuxnet verwendet, um eine weitere Lücke zu verbreiten. Diese Sicherheitslücke ist in Windows Print Spooler Service, und kann verwendet werden, um bösartigen Code auf entfernten Rechnern, wo es ausgeführt wird senden. Eigenschaften von dieser Sicherheitsanfälligkeit ermöglicht die Ausbreitung der Infektion von Computern mit dem Drucker oder über den gemeinsamen Zugang. Nach Infektion eines Computers mit dem Netzwerk verbunden Stuxnet versucht, auf andere Computer zu verbreiten.

Experten von Kaspersky Lab, die den Fehler sofort darüber von Microsoft, die Daten analysiert informiert entdeckt und bestätigt die Ergebnisse der Kaspersky Lab. Eine Schwachstelle wurde als Print Spooler Service Impersonation Vulnerability eingestuft und bewertet als "kritisch". Microsoft begann sofort mit der Arbeit, um die Löcher und 14 September 2010, veröffentlichte er einen Patch MS10-061 zu entfernen.

Kaspersky Lab hat festgestellt, noch ein Zero-Day-Schwachstelle durch Stuxneta verwendet. Der Fehler wurde als "Erhöhung von Berechtigungen klassifiziert (EOP), erlaubt die volle Kontrolle über infizierte Computer zu erlangen. Eine ähnliche Sicherheitslücke war Klasse der EOP von den Experten bei Microsoft entdeckt. Beide werden in Zukunft Sicherheits-Updates für Windows gepatcht werden.

Alle Produkte von Kaspersky Lab in der Lage sind, effektiv zu erkennen und zu neutralisieren Worm.Win32.Stuxnet Wurm.

Montag, 13. September 2010

Welche Anti-Virus-Tests sinnvoll?

Welche Anti-Virus-Tests sinnvoll? Die Tests werden von der Geschichte der Anti-Virus-Programme zu trennen.

Kein Wunder - sie sind oft zu den wichtigsten Faktoren bei der Auswahl von Sicherheitslösungen für Ihren Computer verbunden. Alles wäre in bester Ordnung sein, wenn die Tests waren immer in Übereinstimmung mit bestimmten Regeln und Vorschriften durchgeführt an die sich ändernden Bedürfnisse der Nutzer und die Entwicklung von Technologien. Leider schafft viele Tester seine eigenen Kriterien, unter Berücksichtigung unterschiedlicher Aspekte und mit unterschiedlichen Methoden.

Am häufigsten getestete Anti-Virus-Funktion aufgerufen wird. "On-Demand-Scan". Diese Methode ist einfach, schnell, dass umfassende Kenntnisse und große Anstrengung erfordert von den Tester und gleichzeitig die einfache transparente Rankings erstellen, nach denen auch die am wenigsten orientiert sich an den Benutzer ist in der Lage, eindeutige Schlussfolgerungen zu ziehen.

Aber die Zeiten ändern sich. Bedrohungen entwickeln sich und mit IT-Sicherheitslösungen. Scannen auf der Grundlage der Gefahren, die langsam weicht einer proaktiven Methoden, die durch die Analyse des Verhaltens von Anwendungen in das Betriebssystem ist in der Lage, auch noch unbekannte Bedrohungen zu erkennen. Malware ist so viel (jeden Tag, erkennt Kaspersky Lab und analysieren rund 30 000 neue Gefahren), dass der Zusatz von Signaturen für jede von ihnen vermisse den Punkt. Es ist notwendig, um neue Methoden zu verwenden, und in vielen Fällen (wie Rootkits und sogar Bootkits) einen völlig neuen Ansatz zur Erhaltung, wie sanboxing oder Ausführen von Anwendungen in einer sicheren Umgebung. Die gleiche Entwicklung sollte daher gelten Testlösungen für den Datenschutz. Leider nicht immer so.

Quelle: Kaspersky Lab

Freitag, 10. September 2010

Server actina Solar 200 Series

Server actina Solar 200 Series Server actina Solar 200 ist eine hochentwickelte Lösung entwickelt, um als Applikations-Server, Virtualisierung oder in einem mittelständischen Unternehmen zu arbeiten. ACTION Unternehmen als einer der ersten polnischen Hersteller von Servern, deren Lösungen in der neuesten Prozessor-Technologie Intel ® Marke umgesetzt.

Server actina Solar Serie 200 sind die Antwort für Unternehmen, die den Austausch oder die Erweiterung ihrer IT-Infrastruktur. Durch die Anwendung der neuesten technologischen Fortschritte, bieten hohe Leistung und Stabilität garantiert, bei gleichzeitiger Reduzierung des Stromverbrauchs. Actina Solar-Server 200 sind mit dem Betriebssystem Windows Server 2008 R2 ausgestattet.

Actina Servern in der Solar 200 Intel ® Xeon ® 5600 verwendet eine innovative, 32-Nanometer-Prozesstechnologie verbessert, dass Datenverarbeitung beschleunigen und gleichzeitig niedrigem Stromverbrauch. Intel ® Xeon ® 5600 Serie kann bis zu sechs Kernen und bietet bis zu 60-prozentige Steigerung im Vergleich zur vorherigen Generation Prozessoren. Im Ergebnis ermöglichen den Austausch von 15 Single-Core-Server, um eine neue.