VoIP

    Millionenschaden durch kompromittierte Business-Mail: Wie gingen die Angreifer dabei vor?

    Login mit Username und PasswortBei Cyberangriffen per E-Mail denken die meisten an die vielen Phishing-Ver­suche, mit denen jeder Benutzer laufend kon­frontiert ist. Im vorliegenden Fall hackten die An­greifer aber Outlook Web App (OWA) über eine Brute-Force-Attacke und nutzten ein kompromit­tiertes Mail-Konto, um eine größere Trans­aktion auf ihr Bank­konto um­zuleiten.

    Spiceworks Network Monitor überwacht Services und Ports

    Um neue Funktionen hat Spiceworks die kostenlose Monitoring-Software-Suite Spiceworks Network Monitor ergänzt. Mit der Applikation lassen sich Netzwerke und darin integrierte Systeme überwachen. Die Voraussetzung ist, dass die Endgeräte über eine IP-Adresse verfügen. Eine Aufstellung der wichtigsten Funktionen von Spiceworks Network Monitor ist auf der Produkt-Web-Seite zu finden.