Ich habe die einzelnen Schwachstellen daher noch einmal neu sortiert.
Hier
gibt es ein (natürlich kostenloses) ePub-eBook, in dem alle
Schwachstellen in der richtigen chronologischen Reihenfolge
aufgeführt sind.
Etliche Anbieter nutzen seit einigen Jahren VoIP für die
Sprachkommunikation, und die Telekom stellt gleich das komplette
Telefonnetz auf VoIP um. Aber wie sicher ist das eigentlich?
HTTPS schützt eine Verbindung sowohl vor dem Abhören als auch vor
Manipulationen. Aber nur, wenn sich der Angreifer nicht in die geschützte
Verbindung zwischen Client und Server drängeln kann. Was einem MitM, der
bereits in der Internetverbindung sitzt, mit dem richtigen Werkzeug leicht
fällt.
Verwenden Sie ein NAS? Sie wissen schon, diese praktischen
Netzwerkspeicher, um die Sie sich im Grunde nie kümmern müssen.
Einmal ans Netzwerk angeschlossen, stellen sie massenhaft Speicherplatz zur
Verfügung. Und das Beste daran: Ab Werk sind sie ohne großen
Aufwand mit dem Internet verbunden, sodass Sie von überall auf Ihre
gespeicherten Daten zugreifen können. Das ist praktisch. Für Sie,
und leider auch für die Cyberkriminellen. Und die haben die
Möglichkeiten der NAS in der Vergangenheit bereits genutzt.
Im Magazin
Mobile Technology 1.2016
ist ein Artikel über die auf der Black Hat USA 2015 vorgestellten
Schwachstellen in SIM- und Smartcards erschienen.
Auf der Black Hat USA gab es drei Vorträge zu SIM- und Smartcards und
Kartenlesern. Deutet sich da ein neuer Trend für Angriffe an? Lassen
sich die vorgestellten Forschungsergebnisse womöglich kombinieren?
Gibt es Zusammenhänge, oder ist das einfach nur Zufall?
Im
PHP Magazin 2.2016
ist ein Artikel über Angriffe auf und über das Border Gateway Protocol BGP
erschienen.
Das Border Gateway Protokoll ist ungeschützt und daher ein leichtes
Ziel für Angriffe. Die Sicherheitsforscher haben 2015 in mehreren
Vorträgen auf Schwachstellen und mögliche Angriffe hingewiesen,
und auch "in the Wild" wurde das BGP bereits angegriffen oder meist
vielleicht eher misshandelt.
Im
windows.developer 2.16
ist ein Artikel über die Sicherheit virtueller Maschinen erschienen.
Was passiert, wenn ein Cyberkrimineller die Virtuelle Maschine
übernimmt?
Hängt er dann darin fest, oder kann er sie verlassen und das zugrunde
liegende System, womöglich eine Cloud, oder zumindest "benachbarte"
virtuelle Maschinen übernehmen? Merkt er denn überhaupt, dass er
keinen richtigen Rechner, sondern "nur" einen virtuellen übernommen
hat?
Im
windows.developer 2.16
ist ein Artikel über die Vorträge erschienen, die auf den
Sicherheitskonferenzen bisher zu Windows 10 gehalten wurden.
Windows 10 ist noch gar nicht richtig bei den Benutzern angekommen, da gab
es schon die ersten Vorträge auf den Sicherheitskonferenzen zu
Microsofts neuestem Betriebssystem. Ist das also womöglich
gefährlich oder eher wohl gefährdet?