Dr. Martin Klein Hennig

  • Unsichere Smartphone-Komponenten

    Mobile Geräte wie Smartphones und Tablets enthalten eine Vielzahl an Hardware-Komponenten wie Beschleunigungssensoren, Controller für das kabellose Aufladen der Akkus oder NFC-Lesegeräte für Funkkommunikation auf kurzen Strecken. Diese Hardware kommt meist von Drittanbietern, die sowohl die Hardware als auch die Software zum Betrieb der Komponenten an Smartphone-Hersteller ausliefern.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 42 Leser -
  • Webtracking mit browserunabhängigen Fingerabdrücken

    Webtracking erlaubt die langfristige Beobachtung des Nutzungsverhaltens von Website-Besuchern. Dafür ist eine individuelle Identifizierung und Verfolgung der Besucher nötig. Anhand von Merkmalen wie Cookies, Zählpixeln, der IP-Adresse und dem „User-Agent“-String, der Browser- und Betriebssystemversion enthält, lassen sich die meisten Nutzer verfolgen.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 70 Leser -
  • 33c3: Sicherheit und Hackability des Amazon Dash Buttons

    Zur Einführung von Amazons Dash Button in Deutschland hatten wir bereits zu Aspekten des Daten- und Verbraucherschutzes des Produkts berichtet. Mit der Sicherheit und der “Hackability” des kleinen Geräts hat sich der Hardware-Hacker hunz beschäftigt und in seinem Vortrag “Shining some light on the Amazon Dash Button” im Rahmen des 33. Chaos Communication Congress seine Ergebnisse präsentiert.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 102 Leser -
  • 33c3: Smarte Schlösser geknackt

    Neben Autos, Kaffemaschinen und Glühbirnen hat das Internet of Things auch in Schlösser Einzug gehalten. Schlösser mit Bluetooth Smart (auch Bluetooth LE genannt) ermöglichen bequemes Schließen per Smartphone-App. Aber nicht nur das – über einen vom Hersteller angebotenen Internetdienst kann ein Schloss mit Freunden kurz- oder langfristig „geteilt“ werden – sehr praktisch z.B.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 135 Leser -
  • Gefährliche Neugierde: Gefundene USB-Sticks

    Sie gehen über einen Parkplatz, als Ihnen in einer Parklücke ein USB-Stick auffällt, der auf dem Boden liegt. Sie heben ihn auf. Auf ihm klebt ein kleines Etikett mit der Aufschrift „VERTRAULICH“. Was tun Sie? Was viele Finder eines solchen Datenträgers tun, haben Sicherheitsforscher der Universitäten Illinois und Michigan in einer Peer-Review-Studie ermittelt: Ihn in den Computer stecken.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 236 Leser -
  • Mobile Device Management in iOS 9.3

    Das iOS Update auf Version 9.3 ist seit 21. März 2016 verfügbar und bringt neue Funktionen im Bereich des Mobile Device Management (MDM) mit. Was ist Mobile Device Management? Unter MDM versteht man die Verwaltung von mobiler Hardware (z.B. Notebooks, Smartphones, Tablets) in der IT-Infrastruktur eines Unternehmens.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 106 Leser -
  • Sicherheitslücke in Standardbibliothek glibc

    Unabhängig voneinander haben Sicherheitsexperten von Red Hat und Google eine Schwachstelle in der Standardbibliothek glibc gefunden, die das Ausführen von Schadcode ermöglichen kann. „glibc“ steht für die „Gnu C Library“ und ist die im Unix-Bereich am weitesten verbreitete Standardbibliothek für die Programmiersprache C.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 85 Leser -
  • OWASP Top Ten: A5 – Sicherheitsrelevante Fehlkonfigurationen

    Dieser Blogbeitrag zu unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, behandelt sicherheitsrelevante Fehlkonfigurationen. Sicherheitsrelevante Fehlkonfigurationen umfassen einen großen Bereich an Sicherheitslücken, die sowohl bei der Installation und Konfiguration als auch bei Administration und Wartung einer Webapplikation entstehen können.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 56 Leser -
  • Rowhammer.js – Absturz per JavaScript

    Die Sicherheitsforscher Clémentine Maurice und Daniel Gruss haben auf dem 32. Chaos Communication Congress in ihrem Vortrag „Rowhammer.js – Root privileges for web apps?“ ihre JavaScript-Umsetzung des Rowhammer-Angriffs vorgestellt. Rowhammer? Rowhammer ist eine Hardware-Sicherheitslücke, die es erlaubt, im Arbeitsspeicher eines Computers bestimmte Speicherstellen zu manipulieren.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 91 Leser -
  • Backdoors in Hardware

    In ihrem Vortrag „Hardware-Trojaner in Security-Chips“ auf dem 32. Chaos Communication Congress in Hamburg richteten die Sicherheitsforscher Peter Laackmann und Markus Janke die Aufmerksamkeit auf bösartige Hardwaremanipulationen und mögliche Gegenmaßnahmen. Während Softwaretrojaner weithin bekannt, einfach zu entwickeln und relativ leicht aufzudecken und zu bekämpfen sind, si ...

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 155 Leser -
  • OWASP Top Ten: A3 – Cross-Site Scripting (XSS)

    In diesem Beitrag zu unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, wird das sogenannte Cross-Site-Scripting (kurz XSS) näher erläutert. XSS bezeichnet eine Angriffsmethode, bei der eine Webapplikation Benutzereingaben wiedergibt, ohne diese zu überprüfen. Dadurch kann ein Angreifer Schadcode an den Browser eines Benutzers übermitteln, w ...

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 51 Leser -
  • OWASP Top Ten: A1 – Injection

    In diesem Beitrag aus unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, beschäftigen wir uns mit Injections, also „Injektionen“. Injection-Sicherheitslücken nutzen eine ungesicherte Verarbeitung von Nutzereingaben aus, z.B. in Eingabefeldern für Namen und Adressen. Statt die vorgesehenen Daten einzugeben, kann ein Angreifer z.B.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 99 Leser -
  • Dateisystemattribute geschickt einsetzen

    In der IT-Sicherheit ist die Vergabe von Nutzerkonten mit unterschiedlichen Zugriffsrechten unerlässlich. Dadurch wird der Zugriff auf Dateien eingeschränkt und Systemdateien vor den Nutzern eines Systems geschützt. Die Systemadministration ist dann nur als Superuser möglich. Nur dieser hat Zugriff auf alle Dateien des Systems.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 161 Leser -
  • Sicherheitslücken FREAK und Logjam – was tun?

    Verschlüsselte Kommunikation im Internet, z.B. beim Online-Banking oder –shopping, ist für viele mit dem kleinen Schloss verbunden, das der Browser in der Adresszeile einblendet: Die Kommunikation ist sicher und verschlüsselt. Dass das keineswegs der Fall sein muss haben zwei Sicherheitslücken gezeigt, die im März und Mai 2015 bekannt wurden.

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 106 Leser -
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK