Vulnerability Spotlight: MiniUPnP Internet Gateway Device Protocol XML Parser Buffer Overflow

By Talos Group Vulnerability discovered by Aleksandar Nikolic of Cisco Talos. Post authored by Earl Carter and William Largent Talos is disclosing the discovery of an exploitable buffer overflow vulnerability in the the MiniUPnP library TALOS-2015-0035 (CVE-2015-6031) . The buffer overflow is present in client-side XML parser functionality in miniupnpc. A specially crafted XML response can lead to a buffer overflow, on the stack, resulting in remote code execution. This miniupnpc buffer overflow is present in client-side part of the library. The vulnerable code is triggered by an oversized []

Source:: Cisco Security Notice

Looking Into a Crystal Ball for the Future of Cybersecurity

By Mary Ellen Zurko Every once in a while you need to take a step back, and think about the future. Where’s a good place to look for high risk, high opportunity ideas in the future of computer security? New Security Paradigms Workshop (NSPW) is a crystal ball view into the future of cybersecurity. NSPW is an invitation only workshop dedicated to in-depth discussions of radical forward thinking in security research. Here are highlights from a handful of presentations that pursue areas that might be evocative or inspirational []

Source:: Cisco Security Notice

Looking Into a Crystal Ball for the Future of Cybersecurity

By Mary Ellen Zurko Every once in a while you need to take a step back, and think about the future. Where’s a good place to look for high risk, high opportunity ideas in the future of computer security? New Security Paradigms Workshop (NSPW) is a crystal ball view into the future of cybersecurity. NSPW is an invitation only workshop dedicated to in-depth discussions of radical forward thinking in security research. Here are highlights from a handful of presentations that pursue areas that might be evocative or inspirational []

Source:: Cisco Security Notice

Fujitsu Aktionsmodelle Oktober 2015

Fujitsu Aktionsmodelle Oktober 2015

 

Auch im Oktober gibt es wieder preiswerte Produkte für den Geschäftseinsatz bei uns. Ob Notebooks, PCs, Displays, Tablets, Server oder Storage – bei Oberberg-Online, Ihrem Fujitsu Select Expert Partner finden Sie Ihre passende Lösung. Egal, ob für den Handwerksbetrieb, den Dienstleister, oder im Bereich Industrie – Oberberg-Online und Fujitsu sind Ihre zuverlässigen Partner für Konzeption, Beschaffung, Implementierung und Betrieb.

Sprechen Sie mit uns unter 02261 915500 oder schreiben Sie uns eine Mail an vertrieb@oberberg.net

Die aktuellen Aktionen können Sie als PDF hier herunterladen:

PCs und Displays

Notebooks und Tablets

Server und Storage

Cybersecurity: What Needs to Change Now

By John Stewart October is National Cyber Security Awareness Month in the United States. This year’s campaign emphasizes cybersecurity as part of a deliberate strategy and a shared responsibility, not just a checkbox item. At Cisco, we believe two key things must change in the security industry. First, we need to acknowledge that security is a strategy, and one that senior leaders in all organizations must embrace and own. Second, IT vendors—and all other vendors that are now embedding information technology in their offerings—must produce products, services and []

Source:: Cisco Security Notice

Cybersecurity: What Needs to Change Now

By John Stewart October is National Cyber Security Awareness Month in the United States. This year’s campaign emphasizes cybersecurity as part of a deliberate strategy and a shared responsibility, not just a checkbox item. At Cisco, we believe two key things must change in the security industry. First, we need to acknowledge that security is a strategy, and one that senior leaders in all organizations must embrace and own. Second, IT vendors—and all other vendors that are now embedding information technology in their offerings—must produce products, services and []

Source:: Cisco Security Notice

Jetzt noch neue Domainendungen für November reservieren!

Heute möchten wir Ihnen einige neue Domainendungen, sogenannte nTLD’s, vorstellen, welche voraussichtlich im kommenden Monat freigeschaltet werden.

Warum werden überhaupt neue Domainendungen eingeführt?

  • Ganz einfach. Die bisherigen Domainendungen werden immer knapper. Durch die Einführung der bisher ca. 1400 geplanten neuen Domainendungen steht Ihnen eine wesentlich größere Auswahl zur Verfügung und Sie können die genau zu Ihrem Projekt passende Domainendung auswählen.

Ist es garantiert, dass ich meine Wunschdomain auch erhalte?

  • Leider nicht. Während der Vorregistrierungsphasen kann es auch mehrere Bewerber für eine der neuen Domains geben.

Was werden die neuen Domainendungen überhaupt kosten?

  • Die Kosten variieren je nach Domainendung, da hier verschiedene Vergabestellen für die Verwaltung der einzelnen Domainendungen verantwortlich sind. Jede Vergabestelle definiert Ihre eigenen Domainpreise. Für genauere Informationen können Sie uns natürlich gerne kontaktieren. Sofern die Preise bereits feststehen geben wir Ihnen gerne die entsprechenden Informationen.

Nun aber zu den voraussichtlich im September 2015 verfügbaren Domainendungen.

.nTLD Startdatum der Live-Registrierung
.sex 04.11.2015
.earth 19.11.2015

Sie möchten eine oder mehrere dieser Endungen reservieren und nach Freischaltung nutzen?
Nehmen Sie mit uns Kontakt auf und wir klären gerne die Details mit Ihnen.
Email: vertrieb@oberberg.net
Tel.: +49 2261 915500

Down the Rabbit Hole: Botnet Analysis for Non-Reverse Engineers

By Talos Group This post is authored by Earl Carter & Holger Unterbrink . Overview Talos is often tasked with mapping the backend network for a specific piece of malware. One approach is to first reverse engineer the sample and determine exactly how it operates. But what if there is no time or resources to take the sample apart? This post is going to show how to examine a botnet from the Fareit family, starting with just an IP address. Then, using sandbox communities like Cisco ThreatGRID []

Source:: Cisco Security Notice

Down the Rabbit Hole: Botnet Analysis for Non-Reverse Engineers

By Talos Group This post is authored by Earl Carter & Holger Unterbrink . Overview Talos is often tasked with mapping the backend network for a specific piece of malware. One approach is to first reverse engineer the sample and determine exactly how it operates. But what if there is no time or resources to take the sample apart? This post is going to show how to examine a botnet from the Fareit family, starting with just an IP address. Then, using sandbox communities like Cisco ThreatGRID []

Source:: Cisco Security Notice

Oberberg-Online Lauf-Team unterwegs