Das bestätigt uns auch die mit den Ermittlungen betrauten Beamten.Nun, bei solchen Stümperen, die außer DdOS Angriffen nichts können, ist das auch nicht schwierig.Traurig macht uns nur, das hier Verbrecher als Auftraggeber, viel Geld ausgegeben haben, und weiterhin Geld von betrogenen Anlegern ausgeben um solch sinnlosen Mist zu veranstalten.Artikel Lesen

Fachvortrag: Mit Firewall-Management und Risiko-Analyse Compliance-Anforderungen erfüllen Der Security Manager 6.0 von FireMon kann potenzielle Angriffspfade in das Netzwerk simulieren, bewerten und visualisieren. München, 1. Oktober 2012 – Der Spezialist für IT Security Management und Risikoanalyse FireMon präsentiert auf der it-sa (16. bis 18. Oktober 2012 in Nürnberg) auf demArtikel Lesen

Tor-Netzwerk wird zur Steuerung gekaperter Rechner eingesetzt. (ddp direct) Der Wunsch, keine digitalen Fingerabdrücke im Internet zu hinterlassen, ist vor allem für Onlinekriminelle von existenzieller Bedeutung. Nach Analysen der G Data SecurityLabs ist es Malware-Autoren gelungen, das weltweit umspannende Tor-Netzwerk für ihre Zwecke einzusetzen. Bei den Angreifern handelt es sichArtikel Lesen