Wer sich über Hacking informiert, stößt zu Beginn schnell auf Begriffe und Tools wie nmap, Wireshark oder das Hacking-Betriebssystem Kali-Linux (als virtuelle Maschine ready to go zum Herunterladen). Doch so tief muss man gar nicht einsteigen. Die weit verbreitete Fritz!Box enthält eine im Anwender-Handbuch undokumentierte Mitschneide-Möglichkeit des KOMPLETTEN Datenverkehrs im internen Netzwerk (egal ob kabelgebunden oder WLAN). Und das in jedem von uns getesteten Modell und das seit Jahren. Sofern Remote-Zugriffe auf die Fritz!Box möglich sind, kann der Netzwerkverkehr auch von außen abgegriffen werden. Eigentlich eine sinnvolle Funktion zur Fehleranalyse, bringt diese Funktion erhebliches Schadenspotential mit sich. Und die Fritz!Box ist bei Unternehmen, Behörden und Privatanwendern sehr beliebt. Entsprechend hoch die Verbreitung. Wohl dem, der einige Sicherheitsmaßnahmen getroffen hat. Mehr lesen Sie in unserem kompletten Blogbeitrag.
Ändere-Dein-Passwort-Tag: Über Sinn und Unsinn des regelmäßigen Passwortwechsels
Heute ist Ändere-Dein-Passwort-Tag. Doch macht der (regelmäßige) Wechsel von Passwörtern wirklich Sinn? Oder ist das lediglich gefühlte Sicherheit? Mehr dazu und weiteren Passwort-Mythen im Blogbeitrag. Vielleicht ein Anlass, bestehende Passwort-Richtlinien zu überdenken und anzupassen.
Petya-Trojaner ist geknackt, Passwort-Generator verfügbar
Petya geknackt, Passwort-Generator online veröffentlicht. Handhabung etwas tricky. Entschlüsselung soll funktionieren.
Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten des BSI
Das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) hat einen Anforderungskatalog Cloud Computing veröffentlicht: “Es gibt auf dem Markt verschiedene Standards und Zertifizierungen, die von vielen Cloud-Anbietern mit großem Aufwand parallel genutzt und aufrechterhalten werden. Die Vielzahl an verschiedenen Zertifizierungen ist für Kunden jedoch schwer zu überschauen. Mit diesem Anforderungskatalog soll den Kunden eine Hilfestellung für einen besseren Überblick zu mehr Sicherheit gegeben und Mehrfachprüfungen vermieden werden.” Der Katalog ist als PDF verfügbar. Link zum Download im Artikel.
Locky lässt nicht locker — 5.000 Infektionen pro Stunde
!!!! WICHTIGE INFORMATIONEN !!!! Alle Dateien wurden mit RSA-2048 und AES-128 Ziffern verschlüsselt. Die Entschlüsselung Ihrer Dateien ist nur mit einem privaten Schlüssel und einem Entschlüsselungsprogramm, welches sich […]
Kein Internet der Dinge (IoT) ohne Sicherheit
Das Internet der Dinge (Internet of Things — IoT) ist in aller Munde. Und kein Tag vergeht, an dem nicht irgendein Hersteller dieses Thema wie die sprichwörtliche “Sau […]