Sie befinden sich im Mitarbeiter/innen Bereich - ist kein Betrag sichtbar dürfen wir Sie bitten, sich einzuloggen.
Sie befinden sich im Mitarbeiter/innen Bereich - ist kein Betrag sichtbar dürfen wir Sie bitten, sich einzuloggen.
Sie befinden sich im Mitarbeiter/innen Bereich - ist kein Betrag sichtbar dürfen wir Sie bitten, sich einzuloggen.
Sie befinden sich im Mitarbeiter/innen Bereich - ist kein Betrag sichtbar dürfen wir Sie bitten, sich einzuloggen.
Sie befinden sich im Mitarbeiter/innen Bereich - ist kein Betrag sichtbar dürfen wir Sie bitten, sich einzuloggen.
Sie befinden sich im Mitarbeiter/innen Bereich - ist kein Betrag sichtbar dürfen wir Sie bitten, sich einzuloggen.
Sie befinden sich im Mitarbeiter/innen Bereich - ist kein Betrag sichtbar dürfen wir Sie bitten, sich einzuloggen.

Liebe MCIs, 

gerne dürfen wir Euch mitteilen, dass der Zugang zur Edutube Plattform (https://www.edutube.at/)  mit Hilfe der mci4me Zugangsdaten möglich ist – hier zum Login

Edutube ist eine Bildungsplattform des Bundesministeriums für Bildung, Wissenschaft und Forschung in Zusammenarbeit mit dem ORF es liefert journalistisch verlässlich recherchierte Kurzvideos und Dokumentationen in öffentlich-rechtlicher Qualität, die inhaltlich als Ergänzung und Unterstützung für den digitalen Unterricht geeignet sind.

Beste Grüße

Eure IT-Services

Liebe MCIs,

der österreichische Hochschulsektor wird derzeit von einer besonders bösartigen Welle von Viren-e-Mails heimgesucht.

Bitte um Eure aufmerksame Unterstützung, da wir in diesem Fall leider keinen 100%igen technischen Schutz bieten können – gleichzeitig sind die Auswirkungen deutlich schwerwiegender, als die vorausgegangenen:

Die aktuelle Version benützt nicht nur bekannte Absender, sondern zusätzlich auch bestehende E-Mail-Inhalte, um Euch zum Öffnen einer passwortgeschützten Datei zu verleiten.

Wie macht sie das?

„Moderne“ Malware saugt von infizierten Rechnern die komplette Mailbox ab, analysiert diese dann (Wer spricht mit wem in welcher Sprache?) und „antwortet“ dann darauf.

In diesem Fall wurde dann ein kennwortgeschütztes ZIP-Archiv mitgesandt, das von unserer Antivirensoftware auf den Mailgates daher nicht erkannt werden kann, in dem sich wieder Malware befindet.

Was ist zu tun?

  1. Falls Ihr so ein Mail erhaltet (egal ob im MCI oder auch auf Eurer privaten e-Mail-Adresse): bitte ungeöffnet löschen.
  2. Falls Ihr das Attachment geöffnet habt, oder Euch nur nicht sicher seid: kontaktiert helpdesk@mci.edu! Wir werden dann automatisiert den Rechner neu aufsetzen, da wir nicht wissen, ob unsere Antiviren-Lösungen sonst wirklich alles finden und damit andere Systeme im MCI gefährdet sind.
  3. Anhänge solltet Ihr nur öffnen, wenn Ihr diese auch erwartet, bei kennwortgeschützten Anhängen besser beim (echten) Absender nachfragen, da diese vom E-Mail-System nicht vorab geprüft werden können.
  4. Wenn man nicht sicher ist: auf unserer FAQs-Seite https://www.mci4me.at/de/services/it-services/knowledge-base#phishingmail nachschauen bzw. gerne bei helpdesk@mci.edu melden!

Beste Grüße und ein „virenfreies 2021“!

Eure IT-Services.

Quelle: https://today.tugraz.at/news/announce_2020.shtml, TU Graz, Reinfried Odo PETER.

 

*****

 

Dear MCIs,

The Austrian University sector currently is plagued again by a wave of phishing mails. This time an exceptionally malicious form.

We kindly ask you for your support through your alertness and attentiveness, as we – again – cannot guarantee perfect safety. We do have applied additional rules to our automated detectors. This phishing weave wouldn’t exist, if it weren’t able to still slip through.

We are calling for your attention, because this campaign is different to earlier ones and therefore harder to detect:

This phishing weave not only uses senders‘ names you’d be knowing, it also incorporates e-mail-bodies you already had received from your respective contacts to lure you into opening a password protected Microsoft office document with self-executing macro code included.

How is this accomplished?

“Current” malware collects and analyses complete mailboxes of infected computers (“who is in contact with whom”, “what language are they communicating in”) and “replies” to these contacts.

“Our” weave uses password protected ZIP-archives to circumvent server based anti-virus programs. These archives do contain the payload (today a word document you definitely should not try to read).

So what can I do?

1) If you should receive such e-mail (at MCI, but also in your home mailboxes): please delete (“purge”) it unread.

2) If you already have opened such an attachment (or only have second thoughts about having done so): please contact helpdesk@mci.edu! We will format you computers’ disk to install it from scratch (an automated process that usually is accomplished within two hours), as we cannot be sure, if our anti-virus solutions can have found any possible malware. You just don’t want your put your computer into the position to compromise other systems at MCI or elsewhere.

3) You should only open attachments if you expect them. Special care should be taken on password protected attachments: better get in contact with the (real) sender to verify as these files cannot be checked by our e-mail gateway.

4) If you are in doubt: come back to our FAQs-page https://www.mci4me.at/en/services/it-services/knowledge-base#phishingmail or contact helpdesk@mci.edu!

 

Wishing you a “virus free” 2021,

Best,

Peter.

 

Source: https://today.tugraz.at/news/announce_2020.shtml, TU Graz, Reinfried Odo PETER.

Hinweis: Die frühere Adobe Connect-Anwendung für Mac (Version 2020.6.7 und früher) kann bei Verwendung mit dem Betriebssystem Big Sur keine Kameras (einschließlich der in MacBooks integrierten FaceTime-Kameras) erkennen  - gerne finden Sie hier den entsprechenden Artikel von Adobe inklusive Link zum Download der Version 2020.10.3:

https://blogs.adobe.com/connectsupport/cameras-not-detected-in-adobe-connect-when-using-big-sur-os/

Sie befinden sich im Mitarbeiter/innen Bereich - ist kein Betrag sichtbar dürfen wir Sie bitten, sich einzuloggen.

Phishing- E-Mail Liste

Hier die zuletzt eingegangen Phishing E-Mails:

-> 04.2021 mit dem Betreff: Account suspension (Von: Microsoft noreply@office365.com;)

-> 04.2021 mit dem Betreff: vorname.nachname@mci.edu SECURED Shared a file with you.

-> 04.2021 mit dem Betreff: Important Information

-> 06.2021 mit dem Betreff: Work (Von: Prof. Dr. Andreas Altmann executivedirector28424@gmail.com)

 

Was ist zu tun, wenn Ihr so ein Mail (egal ob im MCI oder auch auf Eurer privaten e-Mail-Adresse) erhaltet?

  • Bitte umgehend und ungeöffnet löschen.
  • Wenn Ihr das Attachment geöffnet habt, oder Euch nur nicht sicher seid, kontaktiert bitte umgehend den IT Helpdesk.

 

Das BSI Video „Drei Checkpunkte für mehr E-Mail-Sicherheit“ erklärt anschaulich, worauf geachtet werden muss:

Im Zweifelsfall bitte jedenfalls beim IT Helpdesk (DW: 123) nachfragen!

  • IT Knowledge Base

    IT Knowledge Base

    Hier finden Sie laufend aktualisierte technische Informationen, die Beschreibung von Problemen und Fehlern sowie Antworten auf häufig gestellte Fragen (FAQ) zu den IT Services des MCI.

    Zur IT Knowledge Base
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Datenschutz