Skip to content

Ein weiterer bekannter Advanced Persistent Threat: Stuxnet

Sie haben bereits erfahren, was ein Advanced Persistent Threat (APT) ist, und mit der Operation Aurora haben Sie bereits den Angriff kennen gelernt, der den Begriff bekannt gemacht hat. In dieser Folge geht es um einen weiteren bekannten APT-Angriff, der aber oft nicht als solcher angesehen wird:

Stuxnet

"Ein weiterer bekannter Advanced Persistent Threat: Stuxnet" vollständig lesen

"Für den Mac gibt es keine Viren"? - Weg mit den Mythen!

Es ist an der Zeit, mal mit einige Mythen rund um den Mac, Schadsoftware und das Flashback-Botnet aufzuräumen. Wenn man sich die verschiedenen Mac-Foren ansieht, liest man immer wieder die gleichen, falschen Aussagen. Da ich weder Lust noch Zeit habe, mich bei zig Foren anzumelden (wenn ich auch einige Mac-Foren mehr oder weniger regelmäßig lese), werde ich die Mythen hier einmal gesammelt kommentieren. Den Rest erledigt dann hoffentlich der Google-Bot.

Mythos 1: "Für den Mac gibt es keine Viren"

""Für den Mac gibt es keine Viren"? - Weg mit den Mythen!" vollständig lesen

Was ist ein Advanced Persistent Threat (APT)?

Advanced Persistent Threats werden oft mit gezielten Angriffen gleich gesetzt oder zumindest in einen Topf geworfen. Das ist i.A. aber falsch. Zwar sind APTs immer gezielte Angriffe, aber nicht jeder gezielte Angriff endet in einem APT. Die erste Frage, die zu klären ist, lautet also

Was ist ein Advanced Persistent Threat (APT)?

"Was ist ein Advanced Persistent Threat (APT)?" vollständig lesen

RSA und die schwachen Schlüssel, Teil 3: Die Gefahren

Im ersten Teil haben Sie erfahren, wie RSA funktioniert, im zweiten Teil wurden die Forschungsergebnisse von Arjen K. Lenstra und seinen Kollegen vorgestellt. Im Folgenden werden weitere Forschungsergebnisse vorgestellt, außerdem geht es um die Frage, wie gefährlich das denn nun alles ist.

Die Ergebnisse von Nadia Heninger et al.

"RSA und die schwachen Schlüssel, Teil 3: Die Gefahren" vollständig lesen

Warum man Schadcode nie ungefragt durch harmlosen Code ersetzen sollte

Wie angekündigt geht es heute um die Frage, wieso es eine schlechte Idee ist, nach der Übernahme eines Botnets den Schadcode auf den einzelnen Bots durch harmlosen Code zu ersetzen. Mal abgesehen davon, dass so eine Manipulation fremder Rechner in vielen Staaten zu Recht verboten ist.

Erstens: Fremder Code ist immer unerwünscht!

"Warum man Schadcode nie ungefragt durch harmlosen Code ersetzen sollte" vollständig lesen