Carsten Eilers

Autor

Carsten Eilers

Dipl.-Inform. Carsten Eilers ist freier Berater und Coach für IT-Sicherheit und technischen Datenschutz und Autor einer Vielzahl von Artikeln für verschiedene Magazine und Onlinemedien. Sie erreichen ihn unter www.ceilers-it.de, sein Blog finden Sie unter www.ceilers-news.de.

Embedded Systems: Angriffe auf Autos, Flugzeuge & Co.

Das Internet of Things und speziell eingebettete Systeme erobern immer mehr Bereiche oder besser Geräte unseres Lebens. Neben Autos sind vernetzte IoT-Devices auch in immer mehr Schiffen und Flugzeugen anzutreffen. Das Problem: Auch potenzielle Angreifer machen mobil. Wie sieht es also mit Attacken auf Embedded Systems und der Sicherheit von Autos, Schiffen und Flugzeugen aus?

Angriffsziel Internet of Things

Jedes Gerät, das mit dem Internet verbunden ist, kann nicht nur mit allen anderen mit dem Internet verbundenen Geräten kommunizieren, sondern von dort aus auch angegriffen werden. Und für einen Angreifer ist es erst einmal völlig egal, ob am anderen Ende der Verbindung ein Rechner, ein Kühlschrank, eine Heizung, ein Auto oder was auch immer sitzt.

Google Authenticator: so funktioniert die Zwei-Faktor-Authentifizierung

Die Kombination aus Benutzername und Passwort reichte lange aus, um einen Benutzer sicher zu identifizieren. Inzwischen gelangen diese Zugangsdaten immer öfter in falsche Hände. Also muss ein zusätzlicher Faktor die Authentifizierung absichern, wenn man wirklich auf Nummer sicher gehen will. Der Google Authenticator stellt einen solchen zweiten Faktor dar.

Herzbluten, ein bissiger Poodle und Co.

Noch nie war es mit der Sicherheit im Internet so schlecht bestellt wie 2014. Jedenfalls gewinnt man diesen Eindruck, wenn man die ganzen Vorfälle im vergangenen Jahr betrachtet. Inzwischen gibt es sogar eine Website, die laufend die Frage „Is The Internet On Fire?“ beantwortet. Ganz vorne mit dabei: OpenSSL und SSL/TLS allgemein. Wir blicken zurück.

JavaScript und die Sicherheit

JavaScript lässt sich für viele schöne Zwecke einsetzen. Und für mindestens genau so viele unschöne. In diesem Artikel geht es um zwei Themen: Zum einen um einige neue bzw. verbesserte Angriffe, die auf den Sicherheitskonferenzen vorgestellt wurden. Zum anderen um zwei Möglichkeiten, solchen Angriffen zu begegnen.

Zu Lande, zu Wasser und in der Luft

Das Internet of Things und speziell eingebettete Systeme erobern immer mehr Bereiche oder besser Geräte unseres Lebens. Neben Autos sind vernetzte IoT-Devices auch in immer mehr Schiffen und Flugzeugen anzutreffen. Das Problem: Auch potenzielle Angreifer machen mobil. Wie sieht es also mit Attacken auf Embedded Systems und der Sicherheit von Autos, Schiffen und Flugzeugen aus?

Exotisches Ungeziefer

Viren, Würmer, Trojaner, seit einigen Jahren vor allem Drive-by-Infektionen – Windows und davor MS-DOS war schon immer das beliebteste Ziel der Cyberkriminellen. Aber auch abseits des Windows-Desktops droht Gefahr.

Perfect Forward Secrecy: Heute aufgezeichnet – morgen entschlüsselt?

Dieser Artikel war schon länger geplant. Eigentlich sollte er sich um die Frage drehen, wie die NSA SSL/TLS angreift und wie man über SSL/TLS übertragene Daten vor den Folgen des Datensammelwahns der NSA schützen kann. Und dann kam die Heartbleed-Schwachstelle in OpenSSL, und alles wurde schlimmer als zuvor angenommen.

Google Hacking, the Bing Way

Unter Google Hacking versteht man den kreativen Einsatz von Suchmaschinen, um alles Mögliche zu finden. Auch wenn der Name etwas anderes suggeriert, funktioniert das natürlich nicht nur mit Google, sondern prinzipiell mit jeder Suchmaschine, also auch mit Bing. Dann wollen wir doch mal gucken, was sich so alles finden lässt.

In Redmond nichts Neues

Aus Sicherheitssicht gibt es beim SQL Server 2014 nur wenig Neues. Aber ein Thema ist ja leider immer aktuell: SQL Injection und wie man sie verhindert. Vor allem um letzteres geht es in diesem Artikel, die Neuerungen bei der Sicherheit gibt es quasi als Zugabe.

X
- Gib Deinen Standort ein -
- or -