Carsten Eilers

Autor

Carsten Eilers

Dipl.-Inform. Carsten Eilers ist freier Berater und Coach für IT-Sicherheit und technischen Datenschutz und Autor einer Vielzahl von Artikeln für verschiedene Magazine und Onlinemedien. Sie erreichen ihn unter www.ceilers-it.de, sein Blog finden Sie unter www.ceilers-news.de.

Angriffe auf und Schwachstellen im Herzstück der Rechner

Die Firmware – egal ob das klassische BIOS oder seine Nachfolger (U)EFI – stellt die Verbindung zwischen Hardware und Betriebssystem dar. Das bedeutet, dass derjenige, der die Firmware kontrolliert, auch das Betriebssystem kontrollieren kann. Eben das ist es, was sie für Angreifer interessant macht, denn bringen sie die Firmware unter ihre Kontrolle, sind alle danach geladenen Schutzmaßnahmen wirkungslos.

Kryptoverfahren: Welche sollte man verwenden bzw. meiden?

Die Auswahl an Kryptoverfahren ist, sofern man sich auf bekannte Algorithmen beschränkt, recht übersichtlich. Einige dieser Algorithmen sollte man allerdings mittlerweile nicht mehr verwenden, da sie inzwischen gebrochen wurden. Und dann gibt es da noch einige weitere Punkte zu beachten ...

Incident Response: Was passiert, wenn etwas passiert?

Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr Webserver angegriffen, womöglich sogar erfolgreich kompromittiert wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.

Neu am Kiosk: Entwickler Magazin Spezial Vol. 16: Security

Das neue Entwickler Magazin Spezial Vol. 16: Security ist jetzt am Kiosk erhältlich. Ob Datenschutz im Sinne der DSGVO, Kryptografie mit PKCS #11, Authentifizierung in Angular 2 oder OAuth 2.0: Das Heft bietet vielfältige Informationen zu den (Un-) Sicherheiten der IT-Welt.

Angriffsziel WordPress

Immer wieder gibt es Angriffe auf WordPress-Websites – und oft sind sie erfolgreich. Ist WordPress etwa unsicher? Und wenn ja, wieso? Und wenn nicht, warum sind die Angriffe dann erfolgreich? Und was wollen die Angreifer überhaupt?

Exoten im Internet of Targets: Täglich neue Angriffsziele

Die Hersteller von IoT-Geräten haben eigentlich alle schon bewiesen, dass sie es mit der Sicherheit ihrer Geräte im Allgemeinen nicht so genau nehmen. Oft gilt wohl die Devise: „Hauptsache es funktioniert so weit, dass man es verkaufen kann.“ Was außerdem noch möglich ist, finden dann die Sicherheitsforscher heraus.

Crypto Wars und ihre Folgen

2015 war für die Kryptografie ein ereignisreiches Jahr. So bahnt sich zum Beispiel ein neuer Crypto War an, gleichzeitig haben die Nachwirkungen des letzten ihr unschönes Gesicht gezeigt. Da trifft es sich gut, dass es auf dem 32. Chaos Communication Congress eine passende Auswahl an Vorträgen gab.

X
- Gib Deinen Standort ein -
- or -