Skip to content

Die Sache mit den Passwörtern...

"Ein gutes Passwort besteht aus mindestens 8 Zeichen, darunter mindestens eine Ziffer sowie Groß- und Kleinbuchstaben" - so oder so ähnlich lauten Regeln für ein gutes Passwort. Beispiele für schlechte Passwörter sind z.B. "123456" oder "password". Warum nehmen die Benutzer dann aber immer die schlechten Beispiele, statt sich selbst ein gutes Passwort auszudenken?

Beliebte Passwörter: 123456 und password

"Die Sache mit den Passwörtern..." vollständig lesen

Würmer - Schadsoftware, die sich selbst verbreitet

Als (Computer-)Wurm wird Schadsoftware bezeichnet, die sich im Gegensatz zu z.B. Viren und Trojanern selbst verbreitet. Im Gegensatz zu den bereits vorgestellten Viren werden dabei keine fremden Dateien oder Bootsektoren als Wirt benötigt, auch gelangt der Wurm selbständig auf andere Rechner, während Viren auf eine Weitergabe der infizierten Dateien angewiesen sind.

Würmer unterwegs

"Würmer - Schadsoftware, die sich selbst verbreitet" vollständig lesen

Wikileaks - Lektionen für die Sicherheit

Cablegate. Viele Regierungen, vor allem natürlich die der USA, prügeln deshalb auf Wikileaks ein, manche mehr, manche weniger. Aber das hat Tradition: Die Überbringer schlechter Nachrichten werden selten gelobt, und in der Antike verloren sie auch schon mal ihren Kopf. Wikileaks den "Kopf" Julian Assange zu nehmen, passt da sehr gut ins Bild. Statt blind um sich zu schlagen, sollten die Beteiligten besser mal einen Beruhigungstee trinken und darüber nachdenken, was da wieso passiert ist. Danach können sie dann vielleicht etwas daraus lernen. Und auch für uns Unbeteiligte gibt es ein paar Lektionen.

"Data Loss Prevention" - Im US-Außenministerium unbekannt?

"Wikileaks - Lektionen für die Sicherheit" vollständig lesen

Viren - Mit 61 Jahren ist noch lange nicht Schluss

Nach der Blütezeit in den 90er Jahren ging die Bedeutung der Viren zurück. Sie wurden von Würmern verdrängt, die sich im Gegensatz zu den für ihre Verbreitung auf Benutzeraktionen angewiesenen Viren selbständig verbreiten können. Und auch die Würmer werden inzwischen von Drive-by-Infektionen be-, wenn nicht sogar verdrängt. Aber trotzdem gibt es noch Viren, denn sie haben gegenüber Würmern und Drive-by-Infektionen einen Vorteil: Das Infizieren von Dateien ist unabhängig von Schwachstellen möglich. Gut möglich, dass ihnen deshalb eine neue Blütezeit bevor steht.

Ein Virus mit langer Karriereleiter

"Viren - Mit 61 Jahren ist noch lange nicht Schluss" vollständig lesen

Wie erkennt man manipulierte Dateien von kompromittierten Servern?

Vom 28. November bis 2. Dezember wurden nach der Kompromittierung des FTP-Servers von ProFTPD manipulierte Sourcecode-Pakete der Version 1.3.3c verteilt, die eine Backdoor enthalten. Betroffen waren der Haupt-FTP-Server des Projekts sowie alle Mirrors, da die die manipulierten Pakete ebenfalls spiegelten. Zur Prüfung der Integrität heruntergeladener Pakete verweisen die Entwickler auf die MD5-Hashwerte und PGP-Signaturen der Dateien. Ob das so eine gute Idee ist?

Server kompromittiert, Dateien manipuliert - wem kann man dann trauen?

"Wie erkennt man manipulierte Dateien von kompromittierten Servern?" vollständig lesen

Viren - Die "Goldenen 90er" läuten den Niedergang ein

(Computer-)Viren haben eine lange Geschichte, ihre Blütezeit erlebten sie aber in den 90er Jahren. Kurz zuvor wurden die ersten Antiviren-Programme zu ihrer Bekämpfung entwickelt, und es begann ein regelrechter Wettlauf zwischen Viren- und Antivirenautoren.

Mit Antiviren-Programmen gegen die Viren

"Viren - Die "Goldenen 90er" läuten den Niedergang ein" vollständig lesen