Skip to content

Heute wg. Feiertag geschlossen! ;-)

Aus aktuellen Anlass: Wie angekündigt erscheint der nächste Grundlagenartikel erst am 6. Juni.

Wenn Sie heute unbedingt hier etwas lesen möchten können Sie sich ja z.B. aus der Übersicht der Grundlagenartikel etwas raussuchen.

Ich gebe zu, die muss ich auch mal wieder aktualisieren. Aber dafür muss ich mir erst eine neue Struktur dafür überlegen, die Seite ist jetzt schon zu lang und etwas unübersichtlich. Und bisher ist mir noch keine wirklich zufrieden stellende Lösung eingefallen.

Carsten Eilers

Identitätsdiebstahl Teil 1 - Was wurde denn gestohlen?

Ab dieser Folge geht es um den Identitätsdiebstahl bzw. besser den Identitätsmissbrauch. Der Begriff "Identitätsdiebstahl" hat sich ebenso wie der des "Datendiebstahls" zwar eingebürgert, ist aber eigentlich falsch. Und das in zweierlei Hinsicht.

Gestohlen und doch noch da?

"Identitätsdiebstahl Teil 1 - Was wurde denn gestohlen?" vollständig lesen

Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2

Hier kommt der zweite Teil des kleinen Überblick über Vorträge zu Industriesteuerungen (Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit 2017. Diesmal geht es um Vorträge rund um die Kommunikation.

Rund um die Kommunikation

"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2" vollständig lesen

CPU-Schwachstellen im Überblick

Die Anfang 2018 bekannt gewordenen CPU-Schwachstellen Spectre und Meltdown sind ein großes Problem. Und da immer mehr Spectre-Varianten auftauchen, sieht es fast so aus, als wäre das nur die Spitze des sprichwörtlichen Eisbergs. Aber auch wenn über sie momentan kaum gesprochen wird: Es gibt noch ein paar andere Schwachstellen in den CPUs.

Ich wage mal eine Prognose: Es werden noch viele weitere entdeckt werden. Die Sicherheitsforscher fangen gerade erst an, sich mit den CPUs zu beschäftigen. Sie werden also mit ziemlicher Sicherheit noch weitere Schwachstellen finden und wahrscheinlich auch neue, bisher unbekannte Angriffe entwickeln. Aber das ist Zukunftsmusik.

Auf entwickler.de werfe ich einen Blick auf die aktuelle Lage.

Carsten Eilers

Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1

Hier kommt ein kleiner Überblick über Vorträge zu Industriesteuerungen (Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit 2017. Also quasi zur Sicherheit des "Internet of Industrial Things" oder "Internet of Big Things".

Rund um die ICS etc.

"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1" vollständig lesen

Drucksache: PHP Magazin 4.19 - WASM - Ist das sicher oder kann das weg?

Im PHP Magazin 4.2019 ist ein Artikel über die Sicherheit von WebAssembly (WASM) erschienen.

Worum geht es darin?

Schon wieder eine neue Technologie für aktive Inhalte, muss das denn wirklich sein? Als hätten wir mit Flash und Java nicht schon genug Ärger gehabt. Beides wurde wahrscheinlich öfter für Angriffe als für wirklich nützliche Anwendungen verwendet.

"Drucksache: PHP Magazin 4.19 - WASM - Ist das sicher oder kann das weg?" vollständig lesen

Drucksache: Windows Developer 6.19 - Cyberkriminelle lieben Social Engineering

Im Windows Developer 6.19 ist der erste von zwei Artikeln über Social Engineering erschienen, in dem die typischen Angriffe vorgestellt werden.

Worum geht es darin?

Eigentlich gilt beim Social Engineering "Business as usual". Es sind immer noch die altbekannten Angriffe, nur werden die teilweise verfeinert. Und dadurch erfolgreicher, da schwerer erkennbar. Aber auch weniger geschickte Angriffe finden immer noch Opfer, die auf sie hereinfallen.

"Drucksache: Windows Developer 6.19 - Cyberkriminelle lieben Social Engineering" vollständig lesen

Identitätsdiebstahl: Punkte in E-Mail-Adressen - Google ignoriert sie, alle anderen nicht

Wie angekündigt geht es in dieser Folge um die von Jim Fisher gefundene Schwachstelle: "The dots do matter: how to scam a Gmail user". Die hat zwar nichts mit Identitätsdiebstahl direkt zu tun, passt aber trotzdem zum Thema.

Sind Punkte in der Mailadresse relevant oder nicht?

"Identitätsdiebstahl: Punkte in E-Mail-Adressen - Google ignoriert sie, alle anderen nicht " vollständig lesen