Carsten Eilers

Autor

Carsten Eilers

Dipl.-Inform. Carsten Eilers ist freier Berater und Coach für IT-Sicherheit und technischen Datenschutz und Autor einer Vielzahl von Artikeln für verschiedene Magazine und Onlinemedien. Sie erreichen ihn unter www.ceilers-it.de, sein Blog finden Sie unter www.ceilers-news.de.

Wie sicher ist C#6?

C# 6 ist da. Ebenso Visual Studio 2015 und .NET 4.6. Und auch wenn C#6 keine sicherheitsrelevanten Änderungen enthält, gibt es Neuigkeiten rund um die Sicherheit.

Achtung, AngularJS

AngularJS – völlig harmlos! Was kann da schon groß passieren? Viel, wenn man nicht aufpasst. Und Cyberkriminelle verzeihen keine Fehler, sondern nutzen sie aus. Im Fall von JavaScript fällt ihnen das im Zweifel besonders leicht, da sie dabei Zugriff auf Sourcecode und Business Logic haben alles vom Webserver frei Haus geliefert.

Apple Pay: Wie funktioniert es und: Wie sicher ist es?

Apple hat mit Apple Pay ein neues Zahlungssystem vorgestellt, das einige Probleme lösen könnte. Vor allem die in den USA zu einem großen Problem gewordenen Angriffe auf die Kreditkartendaten im Point of Sale sind bei Apple Pay zwar nicht unmöglich, aber zwecklos.

Windows 10 und die Sicherheit

Wie Windows 10 am Ende aussehen und welche neuen Funktionen die finale Version tatsächlich aufweisen wird, werden wir erst sehen, wenn sie vorgestellt wird. Aber das, was bisher zur Sicherheit bekannt ist, ist recht vielversprechend. Einen Dämpfer gibt es allerdings doch.

Cyberangriff auf den Bundestag – BadBIOS?

Die Süddeutsche Zeitung berichtet, dass das IT-Netzwerk des Bundestags nach dem Cyberangriff ausgetauscht werden muss. Das ist äußerst ungewöhnlich, denn normalerweise reicht es, System und Anwendungen neu zu installieren, um jede Schadsoftware zu beseitigen. Selbst wenn der Verzeichnisdienst kompromittiert ist, ist das auch nur Software, die man neu installieren und konfigurieren kann.

Embedded Systems: Angriffe auf Autos, Flugzeuge & Co.

Das Internet of Things und speziell eingebettete Systeme erobern immer mehr Bereiche oder besser Geräte unseres Lebens. Neben Autos sind vernetzte IoT-Devices auch in immer mehr Schiffen und Flugzeugen anzutreffen. Das Problem: Auch potenzielle Angreifer machen mobil. Wie sieht es also mit Attacken auf Embedded Systems und der Sicherheit von Autos, Schiffen und Flugzeugen aus?

Angriffsziel Internet of Things

Jedes Gerät, das mit dem Internet verbunden ist, kann nicht nur mit allen anderen mit dem Internet verbundenen Geräten kommunizieren, sondern von dort aus auch angegriffen werden. Und für einen Angreifer ist es erst einmal völlig egal, ob am anderen Ende der Verbindung ein Rechner, ein Kühlschrank, eine Heizung, ein Auto oder was auch immer sitzt.

Google Authenticator: so funktioniert die Zwei-Faktor-Authentifizierung

Die Kombination aus Benutzername und Passwort reichte lange aus, um einen Benutzer sicher zu identifizieren. Inzwischen gelangen diese Zugangsdaten immer öfter in falsche Hände. Also muss ein zusätzlicher Faktor die Authentifizierung absichern, wenn man wirklich auf Nummer sicher gehen will. Der Google Authenticator stellt einen solchen zweiten Faktor dar.

Herzbluten, ein bissiger Poodle und Co.

Noch nie war es mit der Sicherheit im Internet so schlecht bestellt wie 2014. Jedenfalls gewinnt man diesen Eindruck, wenn man die ganzen Vorfälle im vergangenen Jahr betrachtet. Inzwischen gibt es sogar eine Website, die laufend die Frage „Is The Internet On Fire?“ beantwortet. Ganz vorne mit dabei: OpenSSL und SSL/TLS allgemein. Wir blicken zurück.

JavaScript und die Sicherheit

JavaScript lässt sich für viele schöne Zwecke einsetzen. Und für mindestens genau so viele unschöne. In diesem Artikel geht es um zwei Themen: Zum einen um einige neue bzw. verbesserte Angriffe, die auf den Sicherheitskonferenzen vorgestellt wurden. Zum anderen um zwei Möglichkeiten, solchen Angriffen zu begegnen.

X
- Gib Deinen Standort ein -
- or -