Skip to content

Kommentare zu Webcam-Spannern, EMET 4.0 und einer neuen 0-Day-Schwachstelle

Schadsoftware, über die die Opfer über ihre Webcam ausgespäht werden können, gibt es schon lange. Inzwischen gibt es auch einen Markt für die damit gemachten Aufnahmen. Microsoft hat das EMET 4.0 veröffentlicht, Nutzer der japanischen Textverarbeitung Ichitaro können das gleich mal mit einem aktuellen 0-Day-Exploit testen. Aber der Reihe nach:

Webcam-Spanner

"Kommentare zu Webcam-Spannern, EMET 4.0 und einer neuen 0-Day-Schwachstelle" vollständig lesen

Zwei-Faktor-Authentifizierung mit spezieller Hardware, Teil 2

Security-Token sind ebenso wie die ChipTAN eine weitere Möglichkeit, der Authentifizierung einen zweiten Faktor hinzuzufügen. Insbesondere Security-Token, die Einmalpasswörter erzeugen, sind theoretisch sehr sicher. Praktisch kann der Hersteller dafür sorgen, dass sie völlig unsicher sind und ersetzt werden müssen.

Security-Token im Überblick

"Zwei-Faktor-Authentifizierung mit spezieller Hardware, Teil 2" vollständig lesen

Kommentare zur 0-Day-Schwachstelle in MS Office und weiterer Schadsoftware

Es gibt eine interessante Neuigkeit zur 0-Day-Schwachstelle in MS Office, außerdem ein paar kommentierte Links zu Schadsoftware. Und dann habe ich noch einen Lesetipp für Sie: Auf Wired hat Moxie Marlinspike erklärt "Why ‘I Have Nothing to Hide’ Is the Wrong Way to Think About Surveillance". Das sollten Sie unbedingt lesen! Auch und gerade wenn Sie denken, Sie haben nichts zu verbergen!

0-Day-Schwachstelle seit 2009 ausgenutzt?

"Kommentare zur 0-Day-Schwachstelle in MS Office und weiterer Schadsoftware" vollständig lesen

Die nächste 0-Day-Schwachstelle, diesmal in Microsoft Office

Weitgehend unbemerkt wurde am Dienstag von Microsoft eine 0-Day-Schwachstelle in MS Office behoben. Die 13. in diesem Jahr. Viele Informationen gibt es bisher nicht, aber zumindest das wenige habe ich mal zusammen getragen.

Ein "wichtiges" Update für eine 0-Day-Schwachstelle

"Die nächste 0-Day-Schwachstelle, diesmal in Microsoft Office" vollständig lesen

Drucksache: Entwickler Magazin 4.2013 - Google Hacking

Im Entwickler Magazin 4.2013 ist ein Artikel über das "Google Hacking" erschienen: Die Nutzung von Google und anderen Suchmaschinen zur Suche nach allem Möglichen, das eigentlich nicht gefunden werden sollte: Webanwendungen mit Schwachstellen, Schwachstellen in Webanwendungen, Hardware, Software, ...

Als Ergänzung hier noch eine interessante Suchanfrage für Github, die Georgi Guninski in der vorigen Woche auf der Mailingliste Full-Disclosure veröffentlicht hat: Mit der Anfrage
extension:php mysql_query $_GET
finden Sie viele potentielle SQL-Injection-Schwachstellen in PHP-Skripten. Potentielle wohlgemerkt, denn es sind auch viele harmlose Skripte dabei.

Und hier noch die Links und Literaturverweise aus dem Artikel:

"Drucksache: Entwickler Magazin 4.2013 - Google Hacking" vollständig lesen

Drucksache: windows.developer Magazin 7.2013 - Cyberwar

Im windows.developer Magazin 7.2013 ist ein Artikel zu Stuxnet und Co. erschienen - den ersten Waffen im Cyberwar der USA und Israels gegen den Irak und andere Länder.

Update 27. Dezember 2013
Der Artikel ist jetzt auch online auf entwickler.de verfügbar!
Ende des Updates

Und hier noch die Links und Literaturverweise aus dem Artikel:

"Drucksache: windows.developer Magazin 7.2013 - Cyberwar" vollständig lesen

Drucksache: windows.developer Magazin 7.2013 - GitHub-Sicherheit

Im windows.developer Magazin 7.2013 ist ein Artikel über die Sicherheit von Git und insbesondere GitHub erschienen. Es handelt sich um eine erweiterte und aktualisierte Version des Artikels aus dem PHP Magazin 4.2013. An einer Stelle wurde der gedruckte Artikel aber bereits vom Internet überholt: Die Quelle [4] ist nicht mehr online. Dabei handelt es sich um Egor Homakovs eigenes als Proof of Concept genutztes Projekt.

Und hier noch die Links und Literaturverweise aus dem Artikel:

"Drucksache: windows.developer Magazin 7.2013 - GitHub-Sicherheit" vollständig lesen

Das US-Überwachungsprogramm und noch ein paar Kleinigkeiten

Eigentlich wollte ich den "Standpunkt" auf Grund von Zeitmangel ausfallen lassen. Aber das US-Überwachungsprogramm konnte ich einfach nicht unkommentiert lassen. Und wenn ich schon dabei bin, kann ich zumindest noch ein paar Links zu anderen interessanten Themen dran hängen.

Die USA schnüffeln alle aus - wer hätte das gedacht?

"Das US-Überwachungsprogramm und noch ein paar Kleinigkeiten" vollständig lesen

Zwei-Faktor-Authentifizierung mit spezieller Hardware, Teil 1

Da die Zwei-Faktor-Authentifizierung mittels SMS als zweiten Faktor im Grunde als gebrochen gelten muss stellt sich die Frage nach möglichen Alternativen. Eine ist der Einsatz spezieller Hardware, auf der sich keine Schadsoftware einschleichen kann. Zum Beispiel beim Onlinebanking in Form der

ChipTAN - Die TAN kommt aus der Chipkarte

"Zwei-Faktor-Authentifizierung mit spezieller Hardware, Teil 1" vollständig lesen

Was haben Flame, gepackte Windows-Systemdateien und die "Operation Aurora" gemeinsam?

Bei allen dreien handelt es sich um Schädlinge - echte und angebliche. Vor einem Jahr wurde Flame entdeckt - mit anfangs viel Rauch um fast nichts. Rauch erzeugen, das können Antivirenhersteller gut - zum Beispiel, wenn ihre Scanner gepackte Windows-Systemdateien für Schädlinge halten. Und dann gibt es noch Neues zur "Operation Aurora" - das war gar kein Angriff gegen Google, sondern chinesische Spionage via Google. Faszinierend!

Flame - 1 Jahr nach seiner Entdeckung

"Was haben Flame, gepackte Windows-Systemdateien und die "Operation Aurora" gemeinsam?" vollständig lesen