Skip to content

Identitätsdiebstahl Teil 1 - Was wurde denn gestohlen?

Ab dieser Folge geht es um den Identitätsdiebstahl bzw. besser den Identitätsmissbrauch. Der Begriff "Identitätsdiebstahl" hat sich ebenso wie der des "Datendiebstahls" zwar eingebürgert, ist aber eigentlich falsch. Und das in zweierlei Hinsicht.

Gestohlen und doch noch da?

"Identitätsdiebstahl Teil 1 - Was wurde denn gestohlen?" vollständig lesen

Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2

Hier kommt der zweite Teil des kleinen Überblick über Vorträge zu Industriesteuerungen (Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit 2017. Diesmal geht es um Vorträge rund um die Kommunikation.

Rund um die Kommunikation

"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2" vollständig lesen

CPU-Schwachstellen im Überblick

Die Anfang 2018 bekannt gewordenen CPU-Schwachstellen Spectre und Meltdown sind ein großes Problem. Und da immer mehr Spectre-Varianten auftauchen, sieht es fast so aus, als wäre das nur die Spitze des sprichwörtlichen Eisbergs. Aber auch wenn über sie momentan kaum gesprochen wird: Es gibt noch ein paar andere Schwachstellen in den CPUs.

Ich wage mal eine Prognose: Es werden noch viele weitere entdeckt werden. Die Sicherheitsforscher fangen gerade erst an, sich mit den CPUs zu beschäftigen. Sie werden also mit ziemlicher Sicherheit noch weitere Schwachstellen finden und wahrscheinlich auch neue, bisher unbekannte Angriffe entwickeln. Aber das ist Zukunftsmusik.

Auf entwickler.de werfe ich einen Blick auf die aktuelle Lage.

Carsten Eilers

Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1

Hier kommt ein kleiner Überblick über Vorträge zu Industriesteuerungen (Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit 2017. Also quasi zur Sicherheit des "Internet of Industrial Things" oder "Internet of Big Things".

Rund um die ICS etc.

"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1" vollständig lesen

Drucksache: PHP Magazin 4.19 - WASM - Ist das sicher oder kann das weg?

Im PHP Magazin 4.2019 ist ein Artikel über die Sicherheit von WebAssembly (WASM) erschienen.

Worum geht es darin?

Schon wieder eine neue Technologie für aktive Inhalte, muss das denn wirklich sein? Als hätten wir mit Flash und Java nicht schon genug Ärger gehabt. Beides wurde wahrscheinlich öfter für Angriffe als für wirklich nützliche Anwendungen verwendet.

"Drucksache: PHP Magazin 4.19 - WASM - Ist das sicher oder kann das weg?" vollständig lesen

Drucksache: Windows Developer 6.19 - Cyberkriminelle lieben Social Engineering

Im Windows Developer 6.19 ist der erste von zwei Artikeln über Social Engineering erschienen, in dem die typischen Angriffe vorgestellt werden.

Worum geht es darin?

Eigentlich gilt beim Social Engineering "Business as usual". Es sind immer noch die altbekannten Angriffe, nur werden die teilweise verfeinert. Und dadurch erfolgreicher, da schwerer erkennbar. Aber auch weniger geschickte Angriffe finden immer noch Opfer, die auf sie hereinfallen.

"Drucksache: Windows Developer 6.19 - Cyberkriminelle lieben Social Engineering" vollständig lesen

Identitätsdiebstahl: Punkte in E-Mail-Adressen - Google ignoriert sie, alle anderen nicht

Wie angekündigt geht es in dieser Folge um die von Jim Fisher gefundene Schwachstelle: "The dots do matter: how to scam a Gmail user". Die hat zwar nichts mit Identitätsdiebstahl direkt zu tun, passt aber trotzdem zum Thema.

Sind Punkte in der Mailadresse relevant oder nicht?

"Identitätsdiebstahl: Punkte in E-Mail-Adressen - Google ignoriert sie, alle anderen nicht " vollständig lesen

Kryptowährungen erklärt: Wie funktionieren Bitcoins?

Beim Stichwort "Kryptowährungen" fällt einem meist zuerst oder auch ausschließlich Bitcoin ein. Damit kann man sich meist nichts im Laden um die Ecke kaufen, aber z. B. Lösegeld für seine von Ransomware verschlüsselten Daten zahlen. Und spekulieren kann man damit, einige Zeit konnte man das mit viel Erfolg tun, in letzter Zeit allerdings eher erfolglos. Und dann verbraucht die Erzeugung der Bitcoins jede Menge Strom. Macht das die virtuellen Münzen etwa wertvoll? Zeit, mal einen Blick auf das Ganze zu werfen.

Das mache ich auf entwickler.de.

Carsten Eilers

Schon wenige Zeichen können Sie viel kosten, z.B. Ihre Identität

Bei der Recherche zu zwei Artikeln zum Thema Phishing für den Windows Developer bin ich auch auf die Beschreibung einer Schwachstelle von Jim Fisher gestoßen: "The dots do matter: how to scam a Gmail user". Im kürzester Kurzform ist ein Angriff möglich, weil Google Punkte in Google-Mail-Adressen ignoriert und die meisten anderen Anbieter sie berücksichtigen.

Auf die Schwachstelle gehe ich in der nächsten Folge ausführlich ein, erst mal möchte ich einen tatsächlichen Angriff beschreiben der ebenfalls nur möglich war, weil verschiedene Anbieter unterschiedliche Vorstellungen davon hatten was wichtig war und was nicht.

Nur vier Zeichen kosteten Mat Honan 2012 seine digitale Identität

"Schon wenige Zeichen können Sie viel kosten, z.B. Ihre Identität" vollständig lesen