Aus aktuellen Anlass:
Wie angekündigt
erscheint der nächste Grundlagenartikel erst am 6. Juni.
Wenn Sie heute unbedingt hier etwas lesen möchten
können Sie sich ja z.B. aus der
Übersicht der Grundlagenartikel
etwas raussuchen.
Ich gebe zu, die muss ich auch mal wieder aktualisieren. Aber dafür
muss ich mir erst eine neue Struktur dafür überlegen, die Seite
ist jetzt schon zu lang und etwas unübersichtlich. Und bisher ist mir
noch keine wirklich zufrieden stellende Lösung eingefallen.
Carsten Eilers
Die DDoS-Angriffe werden immer vehementer, weil die Botnets dahinter immer
größer werden und neue Angriffe ihre Schlagkraft vervielfachen. Wie lange
das wohl so weitergeht? Und was kann man dagegen tun?
Das erfahren Sie in meinem Artikel
auf entwickler.de.
Carsten Eilers
Ab dieser Folge geht es um den Identitätsdiebstahl bzw. besser den
Identitätsmissbrauch. Der Begriff "Identitätsdiebstahl" hat sich
ebenso wie der des "Datendiebstahls" zwar eingebürgert, ist aber
eigentlich falsch. Und das in zweierlei Hinsicht.
Gestohlen und doch noch da?
"Identitätsdiebstahl Teil 1 - Was wurde denn gestohlen?" vollständig lesen
Hier kommt der zweite Teil des kleinen Überblick über Vorträge zu Industriesteuerungen
(Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit
2017. Diesmal geht es um Vorträge rund um die Kommunikation.
Rund um die Kommunikation
"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2" vollständig lesen
Die Anfang 2018 bekannt gewordenen CPU-Schwachstellen Spectre und Meltdown
sind ein großes Problem. Und da immer mehr Spectre-Varianten
auftauchen, sieht es fast so aus, als wäre das nur die Spitze des
sprichwörtlichen Eisbergs. Aber auch wenn über sie momentan kaum
gesprochen wird: Es gibt noch ein paar andere Schwachstellen in den CPUs.
Ich wage mal eine Prognose: Es werden noch viele weitere entdeckt werden.
Die Sicherheitsforscher fangen gerade erst an, sich mit den CPUs zu
beschäftigen. Sie werden also mit ziemlicher Sicherheit noch weitere
Schwachstellen finden und wahrscheinlich auch neue, bisher unbekannte
Angriffe entwickeln. Aber das ist Zukunftsmusik.
Auf entwickler.de
werfe ich einen Blick auf die aktuelle Lage.
Carsten Eilers
Hier kommt ein kleiner Überblick über Vorträge zu
Industriesteuerungen (Industrial Control System, ICS) etc. auf den
Sicherheitskonferenzen seit 2017. Also quasi zur Sicherheit des
"Internet of Industrial Things" oder "Internet of Big
Things".
Rund um die ICS etc.
"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1" vollständig lesen
Im
PHP Magazin 4.2019
ist ein Artikel über die Sicherheit von WebAssembly (WASM) erschienen.
Worum geht es darin?
Schon wieder eine neue Technologie für aktive Inhalte, muss das denn
wirklich sein? Als hätten wir mit Flash und Java nicht schon genug
Ärger gehabt. Beides wurde wahrscheinlich öfter für
Angriffe als für wirklich nützliche Anwendungen verwendet.
"Drucksache: PHP Magazin 4.19 - WASM - Ist das sicher oder kann das weg?" vollständig lesen
Im
Windows Developer 6.19
ist der erste von zwei Artikeln über Social Engineering erschienen,
in dem die typischen Angriffe vorgestellt werden.
Worum geht es darin?
Eigentlich gilt beim Social Engineering "Business as usual".
Es sind immer noch die altbekannten Angriffe, nur werden die teilweise
verfeinert. Und dadurch erfolgreicher, da schwerer erkennbar. Aber auch
weniger geschickte Angriffe finden immer noch Opfer, die auf sie
hereinfallen.
"Drucksache: Windows Developer 6.19 - Cyberkriminelle lieben Social Engineering" vollständig lesen
Wie angekündigt geht es in dieser Folge um die von Jim
Fisher gefundene Schwachstelle:
"The dots do matter: how to scam a Gmail user".
Die hat zwar nichts mit Identitätsdiebstahl direkt zu tun, passt aber
trotzdem zum Thema.
Sind Punkte in der Mailadresse relevant oder nicht?
"Identitätsdiebstahl: Punkte in E-Mail-Adressen - Google ignoriert sie, alle anderen nicht " vollständig lesen