Aus aktuellen Anlass:
Wie angekündigt
erscheint der nächste Grundlagenartikel erst am 6. Juni.
Wenn Sie heute unbedingt hier etwas lesen möchten
können Sie sich ja z.B. aus der
Übersicht der Grundlagenartikel
etwas raussuchen.
Ich gebe zu, die muss ich auch mal wieder aktualisieren. Aber dafür
muss ich mir erst eine neue Struktur dafür überlegen, die Seite
ist jetzt schon zu lang und etwas unübersichtlich. Und bisher ist mir
noch keine wirklich zufrieden stellende Lösung eingefallen.
Carsten Eilers
Die DDoS-Angriffe werden immer vehementer, weil die Botnets dahinter immer
größer werden und neue Angriffe ihre Schlagkraft vervielfachen. Wie lange
das wohl so weitergeht? Und was kann man dagegen tun?
Das erfahren Sie in meinem Artikel
auf entwickler.de.
Carsten Eilers
Ab dieser Folge geht es um den Identitätsdiebstahl bzw. besser den
Identitätsmissbrauch. Der Begriff "Identitätsdiebstahl" hat sich
ebenso wie der des "Datendiebstahls" zwar eingebürgert, ist aber
eigentlich falsch. Und das in zweierlei Hinsicht.
Gestohlen und doch noch da?
"Identitätsdiebstahl Teil 1 - Was wurde denn gestohlen?" vollständig lesen
Hier kommt der zweite Teil des kleinen Überblick über Vorträge zu Industriesteuerungen
(Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit
2017. Diesmal geht es um Vorträge rund um die Kommunikation.
Rund um die Kommunikation
"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2" vollständig lesen
Die Anfang 2018 bekannt gewordenen CPU-Schwachstellen Spectre und Meltdown
sind ein großes Problem. Und da immer mehr Spectre-Varianten
auftauchen, sieht es fast so aus, als wäre das nur die Spitze des
sprichwörtlichen Eisbergs. Aber auch wenn über sie momentan kaum
gesprochen wird: Es gibt noch ein paar andere Schwachstellen in den CPUs.
Ich wage mal eine Prognose: Es werden noch viele weitere entdeckt werden.
Die Sicherheitsforscher fangen gerade erst an, sich mit den CPUs zu
beschäftigen. Sie werden also mit ziemlicher Sicherheit noch weitere
Schwachstellen finden und wahrscheinlich auch neue, bisher unbekannte
Angriffe entwickeln. Aber das ist Zukunftsmusik.
Auf entwickler.de
werfe ich einen Blick auf die aktuelle Lage.
Carsten Eilers
Hier kommt ein kleiner Überblick über Vorträge zu
Industriesteuerungen (Industrial Control System, ICS) etc. auf den
Sicherheitskonferenzen seit 2017. Also quasi zur Sicherheit des
"Internet of Industrial Things" oder "Internet of Big
Things".
Rund um die ICS etc.
"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1" vollständig lesen
Wie angekündigt geht es in dieser Folge um die von Jim
Fisher gefundene Schwachstelle:
"The dots do matter: how to scam a Gmail user".
Die hat zwar nichts mit Identitätsdiebstahl direkt zu tun, passt aber
trotzdem zum Thema.
Sind Punkte in der Mailadresse relevant oder nicht?
"Identitätsdiebstahl: Punkte in E-Mail-Adressen - Google ignoriert sie, alle anderen nicht " vollständig lesen