Angriffe auf TCP/IP (14) - Fingerprinting
Beim Fingerprinting wird ein System oder Programm anhand bestimmter Charakteristika erkannt. Hier geht es zunächst um die Erkennung von Systemen anhand ihres TCP/IP-Stacks.
Beim Fingerprinting wird ein System oder Programm anhand bestimmter Charakteristika erkannt. Hier geht es zunächst um die Erkennung von Systemen anhand ihres TCP/IP-Stacks.
Nach der Vorstellung der Angriffe auf und über TCP kommen wir nun zur Frage, wie man sich davor schützen kann. Los geht es mit dem
Die DDoS-Angriffe durch das Mirai-Botnet haben 2016 zuvor ungeahnte Ausmaße angenommen. Die DDoS-Angriffe des Botnets habe ich bereits beschrieben, ebenso die Verbreitungsroutinen des Bots. Zum Abschluss geht es nun noch um die Folgen der Veröffentlichung des Botnet-Sourcecodes.
Im Entwickler Magazin 3.18 ist ein Artikel über "Incident Response" erschienen: Was passiert, wenn etwas passiert? Wie soll auf einen Angriff reagiert werden?
Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz, Ihr Webserver angegriffen wird, womöglich sogar erfolgreich kompromittiert wurde? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.
"Drucksache: Entwickler Magazin 3.18 - Incident Response" vollständig lesenIm Windows Developer 5.18 ist ein Artikel über Angriffe auf und Schwachstellen in der Firmware erschienen.
Update 17.7.2018:
Der Artikel ist jetzt auch online
auf entwickler.de
zu lesen.
Ende des Updates
Die Firmware (egal ob das klassische BIOS oder seine Nachfolger (U)EFI) stellt die Verbindung zwischen Hardware und Betriebssystem dar. Was bedeutet, dass derjenige, der die Firmware kontrolliert, auch das Betriebssystem kontrollieren kann. Was sie für Angreifer interessant macht, denn wenn sie die Firmware unter ihre Kontrolle bringen sind alle danach geladenen Schutzmaßnahmen wirkungslos.
"Drucksache: Windows Developer 5.18 - Angriffsziel Firmware" vollständig lesenIm IT-Administrator April 2018 ist ein Artikel über Sicherheitsrisiken durch unzureichendes Logging und Monitoring erschienen.
Im November 2017 wurden die OWASP Top 10 2017 (PDF) veröffentlicht, die die 10 häufigsten Sicherheitsrisiken für Webanwendungen aufführen. Es gibt mehrere Änderungen zum Vorgänger von 2013, hier interessiert besonders der neuen Punkt 10: "Insufficient Logging & Monitoring". Denn der war der Anlass für diesen Artikel.
"Drucksache: IT Administrator April 2018 - Sicherheitsrisiken durch unzureichendes Logging und Monitoring" vollständig lesenDie DDoS-Angriffe durch das Mirai-Botnet haben 2016 zuvor ungeahnte Ausmaße angenommen. Die DDoS-Angriffe des Botnets habe ich bereits beschrieben, in diese Folge geht es um die