Skip to content

Google Hacking verhindern: Verzeichnisse schützen

Nachdem Sie erfahren haben, was man über Google Hacking alles finden kann und wie das funktioniert, wollen Sie sicher auch wissen, wie Sie verhindern können, selbst zum Opfer von Google Hacking zu werden. Die Antwort darauf ist ganz einfach: Stellen Sie nichts ins Netz, was nicht auch gefunden werden darf. Und schützen sie alles, was nur für bestimmte Benutzer(gruppen) vorgesehen ist, vor unbefugten Zugriffen. Beides ist leichter gesagt als getan.

Am Anfang steht die Sicherheitsrichtlinie

"Google Hacking verhindern: Verzeichnisse schützen" vollständig lesen

Kommentare zur Selbsterkenntnis eines Virenscanners, PINs und mehr

Heute gibt es mal wieder Kommentare zu einer ganzen Reihe neuer Entwicklungen: Zur Selbsterkenntnis eines Virenscanners, einer statistischen Analyse von PINs, Spam für Cyberkriminelle, sicherer Entwicklung, gekürzten Hotmail-Passwörtern, den Problemen der NSA mit BYOD und den Right to Left Override (RLO) Unicode Tricks.

"Kommentare zur Selbsterkenntnis eines Virenscanners, PINs und mehr" vollständig lesen

Die aktuelle 0-Day-Schwachstelle im Internet Explorer

Seit einigen Tagen wird eine 0-Day-Schwachstelle im Internet Explorer im Rahmen von Drive-by-Infektionen ausgenutzt.

Microsoft hat soeben die sofortige Veröffentlichung eines FixIt-Tools sowie die Veröffentlichung eines Updates für den morgigen Freitag (21.9.) angekündigt.

Update 21.9.:
Microsoft hat das Security Bulletin MS12-063 veröffentlicht, das Update steht ab sofort zur Verfügung.
Weitere Aktualisierungen finden Sie unten im Text.
Ende des Updates

Hier ein Überblick über die Entwicklung:

16.9. - Erster Bericht über die Schwachstelle

"Die aktuelle 0-Day-Schwachstelle im Internet Explorer" vollständig lesen

Copyright-Schützer als Piraten unterwegs

In letzter Zeit haben mehrfach angebliche Copyright-Inhaber Daten und Dateien sperren bzw. blockieren lassen, für die sie gar nicht die entsprechenden Rechte haben. Wenn Raubkopierer Verbrecher sind, sind es auch alle, die unberechtigt Rechte geltend machen. Wo bleiben die Gesetze, die uns vor solchen Machenschaften schützen?

"Roboter schaltet Übertragung von SF-Preis aus!"

"Copyright-Schützer als Piraten unterwegs" vollständig lesen

Google Hacking: Portale und Netzwerkhardware finden

Einige Möglichkeiten, um Webanwendungen zu finden, haben Sie bereits kennen gelernt. Es gibt aber noch mehr Suchanfragen, mit denen sich bestimmte Webanwendungen über Google finden lassen. Und diese Webanwendungen können zum Beispiel auch Portalseiten oder Netzwerkhardware aller Art wie Router, Drucker oder Webcams sein.

Spezifische Fehlermeldungen führen zum gewünschten Ziel

"Google Hacking: Portale und Netzwerkhardware finden" vollständig lesen