Thorsten Kamp

  • 33c3: Schwerer Angriff gegen SSL/TLS – The Drown Attack

    Auf dem 33. Chaos Communication Congress wurde ein neuer Angriff gegen die aktuelle TLS-Verschlüsselung gezeigt. TLS wird im Internet u.a. zur Absicherung von Zugriffen auf Webseiten und zur gesicherten Übertragung von Emails genutzt. Der sogenannte DROWN-Angriff (https://drownattack.com) ermöglicht die Entschlüsselung dieser Übertragungen in kurzer Zeit.

    Thorsten Kamp/ datenschutz-notizen.de- 93 Leser -
  • Webserver sichern, aber wie?

    Das BSI zur Absicherung von Telemediendiensten Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein „Diskussionspapier: Absicherung von Telemediendiensten“ für Internet-Dienstleister veröffentlicht. In diesem Dokument werden Empfehlungen gegeben, wie die Anforderungen aus § 13 Abs. 7 TMG erfüllt werden können.

    Thorsten Kamp/ datenschutz-notizen.de- 90 Leser -
  • Gefährlicher Virenscanner

    Im Rahmen einer Herz-Operation in den USA ist es zu einem Ausfall eines medizinischen Diagnosegeräts gekommen; Ursache war der Virenscanner. Der Fall Der Merge Hemo Monitor misst und überwacht die Gesundheitsdaten eines Patienten währen einer Herz-OP und kann diese auf einem angeschlossenen PC anzeigen.

    Thorsten Kamp/ datenschutz-notizen.de- 119 Leser -
  • Zur Sicherheit von PINs

    Im Internet ist eine Liste mit allen vergebenen EC-Karten PINs aufgetaucht: 0000 0001 0002 0003 0004 … Auch wenn es sich dabei nur um einen Witz handelt, bleibt dennoch die Frage, welche PINs häufiger verwendet werden. Mit diesem Wissen ist es für einen Kriminellen deutlich leichter, bei einem Angriff die richtige PIN zu finden.

    Thorsten Kamp/ datenschutz-notizen.de- 221 Leser -
  • Unsicherheit von App-basierten TAN-Verfahren

    Auf dem 32c3 zeigte Vincent Haupert in seinem Vortrag, wie unsicher App-basierten TANs im Online-Banking sind. Nachdem der Kunde in der Banking-App eine Überweisung initiiert hat, wird in der TAN-App auf dem selben Smartphone die zugehörige TAN angezeigt. Durch die Nutzung von zwei Apps auf dem selben Endgerät unterläuft das Verfahren den Vorteil der 2-Faktor-Authentisierung aus Passwort und TAN.

    Thorsten Kamp/ datenschutz-notizen.de- 90 Leser -
  • PLC-Blaster – Der Virus im Industrienetz

    Der Wurm Auf dem diesjährigen 32c3-Kongress des Chaos Computer Club in Hamburg haben Ralf Spenneberg und Kollegen gezeigt, wie sie mit einfachen Mitteln einen Virus (eigentlich einen Wurm) schreiben konnten, der die verbreiteten Siemens S7-Controller infizieren und sich dann selbständig auf andere S7 weiterverbreiten kann. Der Wurm bietet auch Möglichkeiten, sich vor dem TIA-Portal zu verstecken.

    Thorsten Kamp/ datenschutz-notizen.de- 157 Leser -
  • Internet of Things – Deutschland im Vergleich

    Viel wird über das Internet of Things und Smart Homes gesprochen, aber wird es auch genutzt? Eine Studie zur Kommunikation Die britische Regulierungsbehörde Ofcom hat eine umfangreiche Studie für den „International Communications Market Report 2015“ durchgeführt. Ziel der Studie war die Bewertung des britischen Kommunikationssektors im Vergleich mit bis zu 17 anderen Nationen.

    Thorsten Kamp/ datenschutz-notizen.de- 47 Leser -
  • Sichere Messenger-Apps

    Messenger-Dienste sind sehr beliebt, alleine WhatsApp meldete im November 2015 900 Millionen aktive Nutzer. Für 91 % der 12 -13 Jährigen stellen Messenger die wichtigsten Apps auf dem Smartphone da. Bei der Vielzahl an verfügbaren Apps stellt sich die Frage, welche man unter Sicherheitsgesichtspunkten denn nutzen sollte.

    Thorsten Kamp/ datenschutz-notizen.de- 93 Leser -
  • Werbeblocker als Sicherheitsfeature

    Viele Websites finanzieren sich über Werbung und übertreiben es dabei gelegentlich. Insbesondere wenn sich Nutzer häufig über aggressive Werbung ärgern, ist der Griff zum Werbeblocker vorprogrammiert. Doch unabhängig von der Frage, ob Werbung nervt oder notwendig ist, gibt es auch einen Sicherheits- und Datenschutzaspekt.

    Thorsten Kamp/ datenschutz-notizen.de- 170 Leser -
  • Krypto – Und wer verschlüsselt nun?

    Eine Forschergruppe hat sich mit dem aktuellen Stand der Verschlüsselung bei E-Mails (und Chat) beschäftigt und dazu eine Inventur im Internet durchgeführt. Sie kommen zu einem durchaus schlechten Ergebnis und publizieren dies nun bei Arxiv.org. Methode In einem großangelegten Scan über das gesamte IPv4-Internet sammelten die Forscher für E-Mmail- und Chatdienste die verwendet ...

    Thorsten Kamp/ datenschutz-notizen.de- 253 Leser -
  • Neue Herausforderungen für Webseitenbetreiber

    Im Sommer wurde viel über das IT-Sicherheitsgesetz diskutiert, doch scheinbar ist nur wenigen Lesern aufgefallen, dass es auch eine Änderung im TMG gegeben hat, die alle Betreiber von Webseiten betrifft. In §13 „Pflichten des Diensteanbieters“ wurde ein neuer 7. Absatz eingefügt: (7) Diensteanbieter haben (…) durch technische und organisatorische Vorkehrungen sicherzustellen, ...

    Thorsten Kamp/ datenschutz-notizen.de- 150 Leser -
  • Alles neu beim IT-Grundschutz

    Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird in Deutschland seit vielen Jahren genutzt, um die IT-Sicherheit in Unternehmen und Behörden zu verbessern. Besonders die Maßnahmenkataloge sind jedoch zu einem ungeheuren Umfang von fast 5.000 Seiten angewachsen.

    Thorsten Kamp/ datenschutz-notizen.de- 129 Leser -
  • Hacker in der Industrieanlage

    Hacker und Computerangriffe sind bisher hauptsächlich als Problem der Office IT bekannt, aber in zunehmendem Maße geraten auch industrielle Prozess- und Fertigungsnetze in das Fadenkreuz der Angreifer. Neben den bekannten Angriffen wie Stuxnet oder dem Angriff auf einen Hochofen, den das BSI in seinem Lagebericht zur IT-Sicherheit 2014 nennt, werden auch von Forschern immer ne ...

    Thorsten Kamp/ datenschutz-notizen.de- 123 Leser -
  • Was Ihr Smartphone-Akku über Sie verrät

    Das Tracking von Webseitenbesuchern über alle Arten von Cookies ist schon längst kein Geheimnis mehr und auch das Browser-Fingerprinting wird immer bekannter. Doch dieses Prinzip lässt sich noch ausweiten, weshalb die Artikel-29-Gruppe bereits Einwilligungen für Device Fingerprinting gefordert hat. Der Guardian berichtet nun über eine neue Methode, um Smartphone-User zu erkennen und zu tracken.

    Thorsten Kamp/ datenschutz-notizen.de- 289 Leser -
  • Trennungsgebot – TOM und der Datenschutz Teil 8

    Daten, die zu unterschiedlichen Zwecken erhobene wurden, müssen getrennt verarbeitet werden. Dies ist die Zusammenfassung des Trennungsgebotes, mit dem unsere Reihe „TOM und der Datenschutz“ heute endet. Auch wenn es recht praktisch erscheint, die Daten aus verschiedenen Quellen einfach zusammenzuführen, ist dies nicht zulässig.

    Thorsten Kamp/ datenschutz-notizen.de- 158 Leser -
  • Gehackt – gestern Autos, heute Gewehre

    Dass Autos gehackt werden, ist mittlerweile keine Sensation mehr. Zuletzt wurde über eine Schwachstelle im Jeep Cherokee und einen Angriff gegen das OnStar-Kommunikationssystem von General Motors berichtet. Doch nun werden Gewehre gehackt. Die Firma Tracking Point bietet ein computergestütztes Zielsystem für Gewehre an.

    Thorsten Kamp/ datenschutz-notizen.de- 107 Leser -
  • Was ist eigentlich Industrie 4.0?

    In den verschiedensten Fachzeitungen und Vortragsprogrammen wird derzeit das Thema Industrie 4.0 erwähnt, doch eine Erklärung, was damit gemeint ist, ist nur selten zu finden. Auch innerhalb der Unternehmen und Branchenverbände scheint der Begriff nicht einheitlich verwendet zu werden, heißt es doch beispielsweise auf der Plattform Industrie 4.0 in einer Presseerklärung vom 14.04.

    Thorsten Kamp/ datenschutz-notizen.de- 137 Leser -
  • “Who you gonna call? Ghostbusters!”

    Es gibt eine neue, potentiell schwerwiegende Schwachstelle auf Linux-basierten Serversystemen. Die Schwachstelle mit der Kennung CVE-2015-0235 wurde von den Entdeckern GHOST getauft und ist so kritisch, dass Sie Ihre Systeme unbedingt sofort prüfen und ggf. patchen sollten. Andernfalls könnte es möglich sein, dass Angreifer Ihre Server dazu nutzen, um eigenen Programmcode auszuführen.

    Thorsten Kamp/ datenschutz-notizen.de- 24 Leser -
  • Das Ende ist nah

    Auf die meisten IT-Abteilungen kommt ein Berg von Arbeit zu und wer bis jetzt noch nicht damit begonnen hat, für den werden es ein paar stressige Monate. Die notwendige Migration von Windows XP auf eine aktuelle Version scheint für viele Unternehmen eine überraschende Herausforderung gewesen zu sein. Doch nachdem am 8.

    Thorsten Kamp/ datenschutz-notizen.de- 94 Leser -
  • “If you are not american, you cannot trust U.S. Software services”

    Der frühere Chief Privacy Adviser von Microsoft, Caspar Bowden, erklärte im Rahmen des 31. Chaos Communication Congress noch einmal ausführlich, warum sich ein europäisches Unternehmen nicht auf amerikanische Dienstleister verlassen darf. Nach Darstellung Bowdens zwingt der FISA Amendment Act § 1881a (Sec 702) die amerikanischen Unternehmen zur Zusammenarbeit mit den Behörden ...

    Thorsten Kamp/ datenschutz-notizen.de- 89 Leser -
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK