Faxgeräte als Angriffspunkt In vielen Unternehmen werden immer noch Faxgeräte, häufig als Multifunktionsgeräte, betrieben. Kaum jemand verschwendet noch einen Gedanken an diese Systeme und ausgerechnet über Fax gibt es einen Angriff und einen Weg in das interne Netz. Die Forscher von Checkpoint haben im letzten Jahr festgestellt, dass ein Angreifer lediglich eine Faxnummer benötigt, um […]
Posts by Thorsten Kamp:
Erfolglose Videoüberwachung
Am 1.8.2017 hat am Berliner Bahnhof Südkreuz ein Praxistest zur Videoüberwachung begonnen, der von Anfang an heftig kritisiert wurde. Nun wurde zum Jahresabschluss eine erste Bewertung der Testergebnisse veröffentlicht. Darin zieht das Bundesministerium des Inneren (BMI) eine positive Bilanz. „Bei 70 Prozent und mehr haben wir eine positive Erkennung der Gesuchten – das ist ein […]
Was ist Belastbarkeit im Sinne von Art. 32 DSGVO?
In Artikel 32 Abs 1 lit. b DSGVO wird das neue Schutzziel der „Belastbarkeit“ eingeführt. Allerdings wird nicht definiert, was damit gemeint ist. Schnell drängt sich der Gedanke auf, dass der Verordnungsgeber an dieser Stelle robuste Systeme fordert. Ein technisches System gilt dann als robust, wenn es die meisten erwartbaren Störereignisse bewältigt, ohne dass seine […]
Weihnachtshilfe für Admins
Wie heißt es doch so schön: „Und es begab sich zu der Zeit, dass alle Admins nach Hause zogen, um dort die IT-Probleme ihrer Familien zu lösen.“ Doch nun gibt es (Teil-)Hilfe. Für Einsteiger … Das Citizen Lab der University of Toronto hat die Webseite securityplanner.org gestartet. Auf dieser Webseite werden Tipps zur Absicherung der […]
Denial of Service gegen Windows
Auf der Defcon in Las Vegas haben Sean Dillon und Zach Harding, zwei Forscher von RiskSense, eine Schwachstelle in Windows SMB vorgestellt, die es einem einzelnen Angreifer ermöglicht, den gesamten Arbeitsspeicher eines Servers zu füllen und so das System zum Absturz zu bringen. Microsoft hat bereits mitgeteilt, diese Schwachstelle nicht zu beheben. Anfangs war noch […]
Passwörter – A new Hope
Cogito ergo sum, ich denke also bin ich. Die Auseinandersetzung des Menschen mit der eignen Identität hat schon vor vielen Jahren begonnen. In unserer heutigen Welt können wir im Netz so sein, wie wir wollen. Problematisch ist nur: Wie beweise ich, dass ich es bin? Die Antwort ist: Indem ich etwas weiß, was sonst niemand […]
What`s up, WhatsApp, Verschlüsselung?
Lange Zeit ein Kritikpunkt, jetzt ein Qualitätsmerkmal? WhatsApp hat eine Ende-zu-Ende-Verschlüsselung (E2E) eingeführt. Plötzlich erschien in den Chatverläufen folgende Meldung: Klickt man auf die Schaltfläche, erscheinen weitergehende Informationen: Ende-zu-Ende-Verschlüsselung Bei einer E2E-Verschlüsselung liegen die zu transportierenden Daten während des gesamten Übertragungsvorganges ausschließlich […]
Digitalisierung der Arbeitswelt – Herausforderungen für Wirtschaft und technische Bildung
Die Digitalisierung unserer Lebens- und Arbeitswelt und insbesondere die Vernetzung von Gegenständen, Maschinen und Räumen beschäftigt immer mehr Unternehmen, Wissenschaftler sowie Schulen. Sie birgt enorme Chancen, aber auch Risiken sowie Herausforderungen für alle Beteiligten. Eine digitalisierte Arbeitswelt schafft neue Anforderungen an Mitarbeiter, Wirtschaft und Bildung Doch wie verändert die Digitalisierung der Arbeitswelt die Anforderungen an […]
Sichere Messenger-Apps
Messenger-Dienste sind sehr beliebt, alleine WhatsApp meldete im November 2015 900 Millionen aktive Nutzer. Für 91 % der 12 -13 Jährigen stellen Messenger die wichtigsten Apps auf dem Smartphone da. Bei der Vielzahl an verfügbaren Apps stellt sich die Frage, welche man unter Sicherheitsgesichtspunkten denn nutzen sollte. Spätestens seit der NSA-Affäre ist den Benutzer die […]
Was Ihr Smartphone-Akku über Sie verrät
Das Tracking von Webseitenbesuchern über alle Arten von Cookies ist schon längst kein Geheimnis mehr und auch das Browser-Fingerprinting wird immer bekannter. Doch dieses Prinzip lässt sich noch ausweiten, weshalb die Artikel-29-Gruppe bereits Einwilligungen für Device Fingerprinting gefordert hat. Der Guardian berichtet nun über eine neue Methode, um Smartphone-User zu erkennen und zu tracken. Dazu […]
Gehackt – gestern Autos, heute Gewehre
Dass Autos gehackt werden, ist mittlerweile keine Sensation mehr. Zuletzt wurde über eine Schwachstelle im Jeep Cherokee und einen Angriff gegen das OnStar-Kommunikationssystem von General Motors berichtet. Doch nun werden Gewehre gehackt. Die Firma Tracking Point bietet ein computergestütztes Zielsystem für Gewehre an. Dabei wird das gewünschte Ziel markiert und der angeschlossene Computer stellt sicher, […]