Zwei-Faktor-Authentifizierung mit der Smartphone-App
Nach der Zwei-Faktor-Authentifizierung per SMS, mittels ChipTAN-Generator und spezieller Token geht es nun um die
Nach der Zwei-Faktor-Authentifizierung per SMS, mittels ChipTAN-Generator und spezieller Token geht es nun um die
Der Grundlagenartikel verzögert sich aus technischen Gründen noch etwas. Ich werde ihn im Laufe des Abends oder morgen Vormittag online stellen.
Vielen Dank für Ihr Verständnis!
Schadsoftware, über die die Opfer über ihre Webcam ausgespäht werden können, gibt es schon lange. Inzwischen gibt es auch einen Markt für die damit gemachten Aufnahmen. Microsoft hat das EMET 4.0 veröffentlicht, Nutzer der japanischen Textverarbeitung Ichitaro können das gleich mal mit einem aktuellen 0-Day-Exploit testen. Aber der Reihe nach:
Security-Token sind ebenso wie die ChipTAN eine weitere Möglichkeit, der Authentifizierung einen zweiten Faktor hinzuzufügen. Insbesondere Security-Token, die Einmalpasswörter erzeugen, sind theoretisch sehr sicher. Praktisch kann der Hersteller dafür sorgen, dass sie völlig unsicher sind und ersetzt werden müssen.
Es gibt eine interessante Neuigkeit zur 0-Day-Schwachstelle in MS Office, außerdem ein paar kommentierte Links zu Schadsoftware. Und dann habe ich noch einen Lesetipp für Sie: Auf Wired hat Moxie Marlinspike erklärt "Why ‘I Have Nothing to Hide’ Is the Wrong Way to Think About Surveillance". Das sollten Sie unbedingt lesen! Auch und gerade wenn Sie denken, Sie haben nichts zu verbergen!
Weitgehend unbemerkt wurde am Dienstag von Microsoft eine 0-Day-Schwachstelle in MS Office behoben. Die 13. in diesem Jahr. Viele Informationen gibt es bisher nicht, aber zumindest das wenige habe ich mal zusammen getragen.
Im Entwickler Magazin 4.2013 ist ein Artikel über das "Google Hacking" erschienen: Die Nutzung von Google und anderen Suchmaschinen zur Suche nach allem Möglichen, das eigentlich nicht gefunden werden sollte: Webanwendungen mit Schwachstellen, Schwachstellen in Webanwendungen, Hardware, Software, ...
Als Ergänzung hier noch eine interessante Suchanfrage für Github, die
Georgi Guninski in der vorigen Woche auf der Mailingliste Full-Disclosure
veröffentlicht
hat: Mit der Anfrage
extension:php mysql_query $_GET
finden Sie viele potentielle SQL-Injection-Schwachstellen in PHP-Skripten.
Potentielle wohlgemerkt, denn es sind auch viele harmlose Skripte dabei.
Und hier noch die Links und Literaturverweise aus dem Artikel:
"Drucksache: Entwickler Magazin 4.2013 - Google Hacking" vollständig lesenIm windows.developer Magazin 7.2013 ist ein Artikel zu Stuxnet und Co. erschienen - den ersten Waffen im Cyberwar der USA und Israels gegen den Irak und andere Länder.
Update 27. Dezember 2013
Der Artikel ist jetzt auch online
auf entwickler.de
verfügbar!
Ende des Updates
Und hier noch die Links und Literaturverweise aus dem Artikel:
"Drucksache: windows.developer Magazin 7.2013 - Cyberwar" vollständig lesenIm windows.developer Magazin 7.2013 ist ein Artikel über die Sicherheit von Git und insbesondere GitHub erschienen. Es handelt sich um eine erweiterte und aktualisierte Version des Artikels aus dem PHP Magazin 4.2013. An einer Stelle wurde der gedruckte Artikel aber bereits vom Internet überholt: Die Quelle [4] ist nicht mehr online. Dabei handelt es sich um Egor Homakovs eigenes als Proof of Concept genutztes Projekt.
Und hier noch die Links und Literaturverweise aus dem Artikel:
"Drucksache: windows.developer Magazin 7.2013 - GitHub-Sicherheit" vollständig lesenEigentlich wollte ich den "Standpunkt" auf Grund von Zeitmangel ausfallen lassen. Aber das US-Überwachungsprogramm konnte ich einfach nicht unkommentiert lassen. Und wenn ich schon dabei bin, kann ich zumindest noch ein paar Links zu anderen interessanten Themen dran hängen.