Archive for: ‘Oktober 2015’
Big Data ermöglicht Echtzeitüberwachung der Produktion
[DE] Knackige Statements im Live-Modus #ibmbcde @ConnyHeinke @wolflotter @sascha_p @axelopp @haraldschirmer @olewin @digitalnaiv
Tolles Experiment, das wir auf der IBM BusinessConnect gestartet haben! Danke Gunnar, Lars und all denen, die sich für ein Interview bereit erklärt haben!
Ursprünglich veröffentlicht auf Ich sag mal:
Mobile Livestreaming-Studio auf der IBM BusinessConnect in Köln
Der Google-Dienst Hangout on Air eignet sich auch für mobile Szenarien. Periscope und Meerkat sind exzellent einsetzbar für spontane Stimmungsberichte, schnelle Sendekritik wie bei heute+ oder Making-of-Einblicke. Live-Hangouts punkten bei der nachhaltigen Wirkung von Ereignissen – linear gesendet mit einem Live-on-Tape-Effekt, da beim Start des Livestreams sofort der virtuelle Rekorder auf Youtube anspringt und die Konserve schon während der Ausstrahlung angelegt wird. Wer verspätet einen Hangout als Zuschauer anklickt, kann zurückspulen und danach wieder in den Live-Modus zappen.
Mit einem Laptop, vernünftigen USB-Mikrofonen oder einem Audio-Interface wie das Scarlett 2i2 von Focusrite für XLR-Mikrofone, einer externen Webcam, guter Beleuchtung und schnellem Internet ist das Livestreaming-Studio für unterwegs innerhalb von zehn Minuten aufgebaut.
Gigabit-Jubiläumssendung im Jahr 3995
Über Google+ wird die Veranstaltungsseite für die Live-Übertragung eingerichtet und fungiert wie eine Landing-Page. Sehr praktisch ist der Kalender, mit dem man Live-Hangouts terminieren kann. Es…
Original ansehen noch 426 Wörter
Einsortiert unter:Deutsch Tagged: Arbeiten40, HR, IBMBCDE, NewWayToWork
IBM Universal Behavior Exchange bringt Marketier und Kunde zusammen
Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 2
Das neue Jahrtausend: Wurmalarm und fallende Systemgrenzen
LoveLet-A, besser bekannt als Loveletter oder auch I-love-you-Virus verbreitet sich im Mai 2000 und den Folgetagen explosionsartig per E-Mail. Die Betreffzeile lautet „ILOVEYOU“. Der Computerwurm sendet massenhaft Daten über den von ihm infizierten Rechner und seines Anwenders an eine Adresse auf den Philippinen. Loveletter verbreitet sich rasend schnell, indem es sich selbst an die in den Mailprogrammen gespeicherten Kontakte verschickt. 45 Millionen Rechner werden so befallen, der Wurm verursacht weltweit Schäden in Höhe von geschätzten 10 Milliarden Dollar.
Nach Windows- geht’s nun auch Linuxrechnern an den KragenWaren bis dato hauptsächlich Windows-Rechner besonders stark von Computerviren gefährdet, trifft es 2001 erstmals auch die vermeintlich sicheren Linux-Rechner. Lindose richtete zwar keinen weiteren Schaden an, dennoch bewies die osteuropäischen Entwicklergruppe 29A, dass Viren sich auch an Linux-Dateien hängen können.
Sasser: Ein Informatikschüler lehrt der IT-Welt das Fürchten
Der Computerwurm Sasser schaltete 2004 und 2005 die von ihm infizierten Rechner, immerhin 2 Millionen und darunter auch die der deutschen Postbank, der Europäischen Kommission und von Delta Air Lines, in unregelmäßigen Abständen an und aus. Gestörte Produktionsabläufe und Kommunikationsprozesse waren die Folge. Sasser verbreitete sich übrigens nicht per Mail, sondern nutzte eine Lücke im Windows-Systemdienst LSASS aus. Sasser schleuste zunächst einen Code ein, der daraufhin eine Internetverbindung zu einem FTP-Server aufbaute. Erst von dort wurde dann der eigentliche Schädling geladen.
Ein Sturm fegt über Europa
Im Januar 2007 fegte dann der so genannte „Sturm-Wurm“ über Europa hinweg. In spam-artig verbreiteten E-Mails wurde behauptet, der Anhang enthielt Informationen zum Orkan „Kyrill“. In anderen Varianten wurden frei erfundene Nachrichten als Köder verwendet. Ziel war es, ein Botnetz aufzubauen, von dem aus weitere Schadprogramme verteilt wurden, darunter ein Mail-Proxy, der befallene Rechner in Spam-Schleudern verwandelte und innerhalb weniger Minuten mehrere tausend Mails versendete. Im Herbst 2008 verschwand der Sturm-Wurm und brachte seinen Nachfolger „Waledac“ hervor. Ziel und Funktionalität waren die gleichen. Lediglich die Kommunikationsprozesse innerhalb des Botnetzes erfolgten jetzt stark verschlüsselt.
Im selben Jahr, im November 2008, wurde Conficker bekannt. Der Wurm nutzte eine als kritisch eingestufte Sicherheitslücke in Windows aus. In den folgenden Monaten dominierten Conficker und seine Varianten B bis E dann die Hitlisten der weit verbreiteten Schädlinge: Sie blockierten unter anderem den Zugriff verseuchter PCs auf Websites mehrerer Antivirushersteller und damit auf Updates der Antivirusprogramme. 2009 wurde bekannt, dass der Wurm sogar Rechner der Bundeswehr befallen hatte. Die französische Luftwaffe schaltete ihre Rechner daher sicherheitshalber für zwei Tage herunter. Erst Anfang Mai 2009 löschte sich die jüngste Variante namens Conficker.E planmäßig selbst. Zurück blieben mehrere Millionen Rechner, die mit einer älteren Variante infiziert waren: Malware-Forscher gingen 2010 von 6,5 Millionen mit Conficker.A oder .B. verseuchten Rechnern aus.
Die Unterwelt wird kommerziell
Zbot oder Zeus gehören seit 2010 wohl zu den variantenreichsten Schädlingen: Die Trojaner werden als Mail-Anhang oder durch Drive-by Download verbreitet. Bei Zbot handelt es sich um einen modularen Malware-Baukasten. Jeder kriminelle Kunde des Zeus-Programmierers konnte sich nach dem Erwerb einer mehrere tausend Euro kostenden Lizenz den Schädling für seinen Bedarf zusammenstellen. Zum Zbot-Repertoire gehörten das Ausspionieren von Anmeldedaten für Online-Banking oder der Diebstahl weiterer Daten wie etwa Passwörter.
Stuxnet: Erster Schädling sabotiert Industrieanlagen
Im Juli 2010 sorgte die Entdeckung des Stuxnet-Wurms für Aufsehen. Als Urheber werden die Geheimdienste der USA und Israel vermutet. Ziel des Schädlings war die Sabotage fünf iranischer Atomanlagen über Schwachstellen in der Steuerungstechnik für Industrieanlagen. Dafür nutzte Stuxnet vier bis dahin nicht bekannte Sicherheitslücken in Windows aus. In Umlauf kam Stuxnet vermutlich über einen verseuchten USB-Stick und soll sich von dort aus bis in die iranischen Atomanlagen vorgearbeitet haben. Im Herbst 2011 wurde mit „Duqu“ ein Wurm ähnlicher Bauart entdeckt, der aus der gleichen Code-Schmiede stammen soll.
Wiper versetzte im April 2012 den Iran noch einmal in Unruhe: Der Trojaner zerstörte eine Vielzahl von Datenbanken in mehreren Organisationen. Besonders betroffen war das größte iranische Erdölterminal, das die Arbeit für einige Tage einstellen musste, da Daten über Ölverträge zerstört wurden. Die Entwickler von Wiper hatten dabei ganze Arbeit geleistet, um wirklich alle Daten zu zerstören, die zur Aufklärung der Vorfälle hätten nützlich sein können.
Bundesregierung, Banken und Spielekonsolen: Hacker werden immer dreister
Im Juli 2013 wurde Apples App-Entwickler Webseite Ziel eines Hacker-Angriffs. Bei der Attacke sind möglicherweise Informationen wie Namen, E-Mail-Adressen und Anschrift von Software-Entwicklern in die Hände der Angreifer geraten. Im September und Oktober des gleichen Jahres erbeuten Cyberkriminelle bei Vodafone und Adobe zahlreiche Stamm- bzw. Kundendaten. Betroffen waren 2 Millionen Vodafone- und 38 Millionen Adobe-Kunden. In noch größerem Ausmaß trifft es 2014 Morgan Stanley: 83 Millionen Kundendaten wie Namen, Adressen, Telefonnummern und E-Mailadressen werden von Hackern aus China erbeutet. Zum Jahresende überschlagen sich dann die Ereignisse förmlich: Die Videospielkonsolen von Sony und Microsoft werden im Dezember gehackt. Die Netzwerkrechner von Sony, so räumt der Konzern am 28. Dezember ein, wurden mit einer künstlich erzeugten Datenflut überschwemmt und außer Kraft gesetzt. Am 29. Dezember wird dann die erste Cyber-Attacke auf die Bundesregierung bekannt. Eine Vertraute von Bundeskanzlerin Angela Merkel wurde Opfer eines Späh-Angriffs. Die entdeckte Spionage-Software wird angeblich vom amerikanischen und britischen Geheimdienst verwendet. Über die folgenschwersten Cyberattacken werden wir in der nächsten Woche ausführlicher eingehen.
Virenentfernung
Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1
In diesem Artikel führen wir die traurige „Hitliste“ der ersten bekanntesten Computerwürmer und Trojaner an. Seit über 30 Jahren treiben digitale Schädlinge bereits ihr Unwesen. Die Zahl der Schadprogramme ist explodiert. Inzwischen gibt es hunderttausende Computerwürmer, Viren und Trojaner. Was anfangs noch Spielerei war, hat heutzutage einen eindeutig kriminellen Hintergrund.
Der Beitrag Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 2 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.
DAOS Tip – Part1: DAOS Estimator 1.8
Collaboration macht frei und produktiv
E-Commerce ohne Social Media nicht mehr möglich
Hochstimmung auf der BusinessConnect 2015 in Köln
Collaboration funktioniert noch nicht so richtig
BI-Tools sind häufig zu komplex
Bye, bye Lotus Notes
Yes, it’s true. I’m not longer a Lotus Notes mail user.
I’m still using the Notes client for development, but a few days ago I’ve been migrated to this other mail system. To be honest, I’ve not used my Notes Client for Mail & Calendar since I’ve got migrated to the cloud and IBM Verse. I loved to use IBM Verse, it is much better than the old Notes client! Unfortunately, now I can’t use IBM Verse any longer. I will honestly miss it… But the good news is that I can now use the native mail & calendar client on my Mac so I don’t have to use this “other” mail client.
My 9 GB Notes mailfile has been converted into a 20 GB local file storage on my Mac. I don’t know how much it is on the server side, but I think not as much as that… The nice thing is that the Mac search engine is nearly as good as the IBM Verse search. That was the biggest advantage of IBM Verse (for me) compared to the Notes client.
At the moment, I’m still spending most of my daily work time developing for Notes, but maybe in the future this will also change, we will see…
Filed under: General