#sicherheit

CPU-Schwachstellen im Überblick

Die Anfang 2018 bekannt gewordenen CPU-Schwachstellen Spectre und Meltdown sind ein großes Problem. Und da immer mehr Spectre-Varianten auftauchen, sieht es fast so aus, als wäre das nur die Spitze des sprichwörtlichen Eisbergs. Aber auch wenn über sie momentan kaum gesprochen wird: Es gibt noch ein paar andere Schwachstellen in den CPUs.

Kryptowährungen erklärt: Wie funktionieren Bitcoins?

Beim Stichwort „Kryptowährungen“ fällt einem meist zuerst oder auch ausschließlich Bitcoin ein. Damit kann man sich meist nichts im Laden um die Ecke kaufen, aber z. B. Lösegeld für seine von Ransomware verschlüsselten Daten zahlen. Und spekulieren kann man damit, einige Zeit konnte man das mit viel Erfolg tun, in letzter Zeit allerdings eher erfolglos. Und dann verbraucht die Erzeugung der Bitcoins jede Menge Strom. Macht das die virtuellen Münzen etwa wertvoll? Zeit, mal einen Blick auf das Ganze zu werfen.

TLS 1.3: Neuer Standard für mehr Sicherheit

Am 10. August 2018 wurde RFC 8446 mit der Beschreibung von TLS 1.3 offiziell veröffentlicht. Damit ist TLS 1.3 der offizielle Standard für die Transportverschlüsselung, und die neue Version bringt im Vergleich zum Vorgänger einige Neuerungen mit: Sie ist sowohl sicherer als auch performanter.

Die Blockchain im Überblick: Was ist das, was kann das, was soll das?

Die Blockchain – meist fällt einem dabei zuerst oder auch ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie nach der Speicherung nicht verändert oder gelöscht werden können.

Admin-Tools – Verwaltungswerkzeuge und Sicherheitslücken

Alles, was ein Admin zur Verwaltung eines Rechners oder Netzes verwendet, ist für einen Angreifer von besonderem Interesse. Zum einen, weil diese Tools im Allgemeinen mit erhöhten Rechten laufen – und die möchten die Angreifer natürlich auch haben. Zum anderen, weil sie für genau die Aufgaben zuständig sind, die die Angreifer benötigen, um die vollständige Kontrolle über System und/oder Netzwerk zu erlangen.

Grundlagen der E-Mail-Verschlüsselung

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

Bloggen mit WordPress? Nicht ohne Schutz

Das Thema Sicherheit ist nicht unbedingt das Lieblingsthema der meisten User und wird daher von vielen gerne ignoriert. Trotzdem führt leider kein Weg daran vorbei. Jeder Nutzer muss sich früher oder später damit beschäftigen. Denn das Thema ist einfach zu wichtig, als dass man es lange ignorieren könnte.

X
- Gib Deinen Standort ein -
- or -