Carsten Eilers

Autor

Carsten Eilers

Dipl.-Inform. Carsten Eilers ist freier Berater und Coach für IT-Sicherheit und technischen Datenschutz und Autor einer Vielzahl von Artikeln für verschiedene Magazine und Onlinemedien. Sie erreichen ihn unter www.ceilers-it.de, sein Blog finden Sie unter www.ceilers-news.de.

Zu Lande, zu Wasser und in der Luft

Das Internet of Things und speziell eingebettete Systeme erobern immer mehr Bereiche oder besser Geräte unseres Lebens. Neben Autos sind vernetzte IoT-Devices auch in immer mehr Schiffen und Flugzeugen anzutreffen. Das Problem: Auch potenzielle Angreifer machen mobil. Wie sieht es also mit Attacken auf Embedded Systems und der Sicherheit von Autos, Schiffen und Flugzeugen aus?

Exotisches Ungeziefer

Viren, Würmer, Trojaner, seit einigen Jahren vor allem Drive-by-Infektionen – Windows und davor MS-DOS war schon immer das beliebteste Ziel der Cyberkriminellen. Aber auch abseits des Windows-Desktops droht Gefahr.

Perfect Forward Secrecy: Heute aufgezeichnet – morgen entschlüsselt?

Dieser Artikel war schon länger geplant. Eigentlich sollte er sich um die Frage drehen, wie die NSA SSL/TLS angreift und wie man über SSL/TLS übertragene Daten vor den Folgen des Datensammelwahns der NSA schützen kann. Und dann kam die Heartbleed-Schwachstelle in OpenSSL, und alles wurde schlimmer als zuvor angenommen.

Google Hacking, the Bing Way

Unter Google Hacking versteht man den kreativen Einsatz von Suchmaschinen, um alles Mögliche zu finden. Auch wenn der Name etwas anderes suggeriert, funktioniert das natürlich nicht nur mit Google, sondern prinzipiell mit jeder Suchmaschine, also auch mit Bing. Dann wollen wir doch mal gucken, was sich so alles finden lässt.

In Redmond nichts Neues

Aus Sicherheitssicht gibt es beim SQL Server 2014 nur wenig Neues. Aber ein Thema ist ja leider immer aktuell: SQL Injection und wie man sie verhindert. Vor allem um letzteres geht es in diesem Artikel, die Neuerungen bei der Sicherheit gibt es quasi als Zugabe.

Internet of (In)Security?

Wenn sich Teile der Hausinstallation über das Internet steuern lassen, sollten sie keine Schwachstellen enthalten. Denn früher oder später werden Kriminelle ausprobieren, ob sie diese für ihre Zwecke missbrauchen können. Und noch viel früher dürften die ersten Scherzbolde beginnen, über unsichere Steuerungen Schabernack zu treiben.

Angriffsziel UI

Clickjacking ist inzwischen sechs Jahre alt – und es gibt immer wieder neue Varianten und Angriffsmöglichkeiten. Inzwischen sogar ohne den Einsatz unsichtbarer iframes.

Sicherheitsrisiko USB: Angriffe über den Serial Bus

Seitdem USB den PS/2-Anschluss für Tastatur und Maus verdrängt hat, haben sicherheitsbewusste Admins ein Problem: Sie können das potenzielle Einfallstor USB-Port nicht einfach lahm legen. Und der erlaubt mehr Angriffe, als die meisten Benutzer ahnen.

X
- Gib Deinen Standort ein -
- or -