Thorsten Kamp

  • Denial of Service gegen Windows

    Auf der Defcon in Las Vegas haben Sean Dillon und Zach Harding, zwei Forscher von RiskSense, eine Schwachstelle in Windows SMB vorgestellt, die es einem einzelnen Angreifer ermöglicht, den gesamten Arbeitsspeicher eines Servers zu füllen und so das System zum Absturz zu bringen. Microsoft hat bereits mitgeteilt, diese Schwachstelle nicht zu beheben.

    Thorsten Kamp/ datenschutz-notizen.de- 68 Leser -
  • Passwörter – A new Hope

    Cogito ergo sum, ich denke also bin ich. Die Auseinandersetzung des Menschen mit der eignen Identität hat schon vor vielen Jahren begonnen. In unserer heutigen Welt können wir im Netz so sein, wie wir wollen. Problematisch ist nur: Wie beweise ich, dass ich es bin? Die Antwort ist: Indem ich etwas weiß, was sonst niemand weiß – mein Passwort.

    Thorsten Kamp/ datenschutz-notizen.de- 90 Leser -
  • 33c3: Schwerer Angriff gegen SSL/TLS – The Drown Attack

    Auf dem 33. Chaos Communication Congress wurde ein neuer Angriff gegen die aktuelle TLS-Verschlüsselung gezeigt. TLS wird im Internet u.a. zur Absicherung von Zugriffen auf Webseiten und zur gesicherten Übertragung von Emails genutzt. Der sogenannte DROWN-Angriff (https://drownattack.com) ermöglicht die Entschlüsselung dieser Übertragungen in kurzer Zeit.

    Thorsten Kamp/ datenschutz-notizen.de- 105 Leser -
  • Webserver sichern, aber wie?

    Das BSI zur Absicherung von Telemediendiensten Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein „Diskussionspapier: Absicherung von Telemediendiensten“ für Internet-Dienstleister veröffentlicht. In diesem Dokument werden Empfehlungen gegeben, wie die Anforderungen aus § 13 Abs. 7 TMG erfüllt werden können.

    Thorsten Kamp/ datenschutz-notizen.de- 102 Leser -
  • Gefährlicher Virenscanner

    Im Rahmen einer Herz-Operation in den USA ist es zu einem Ausfall eines medizinischen Diagnosegeräts gekommen; Ursache war der Virenscanner. Der Fall Der Merge Hemo Monitor misst und überwacht die Gesundheitsdaten eines Patienten währen einer Herz-OP und kann diese auf einem angeschlossenen PC anzeigen.

    Thorsten Kamp/ datenschutz-notizen.de- 127 Leser -
  • Zur Sicherheit von PINs

    Im Internet ist eine Liste mit allen vergebenen EC-Karten PINs aufgetaucht: 0000 0001 0002 0003 0004 … Auch wenn es sich dabei nur um einen Witz handelt, bleibt dennoch die Frage, welche PINs häufiger verwendet werden. Mit diesem Wissen ist es für einen Kriminellen deutlich leichter, bei einem Angriff die richtige PIN zu finden.

    Thorsten Kamp/ datenschutz-notizen.de- 227 Leser -
  • Unsicherheit von App-basierten TAN-Verfahren

    Auf dem 32c3 zeigte Vincent Haupert in seinem Vortrag, wie unsicher App-basierten TANs im Online-Banking sind. Nachdem der Kunde in der Banking-App eine Überweisung initiiert hat, wird in der TAN-App auf dem selben Smartphone die zugehörige TAN angezeigt. Durch die Nutzung von zwei Apps auf dem selben Endgerät unterläuft das Verfahren den Vorteil der 2-Faktor-Authentisierung aus Passwort und TAN.

    Thorsten Kamp/ datenschutz-notizen.de- 93 Leser -
  • PLC-Blaster – Der Virus im Industrienetz

    Der Wurm Auf dem diesjährigen 32c3-Kongress des Chaos Computer Club in Hamburg haben Ralf Spenneberg und Kollegen gezeigt, wie sie mit einfachen Mitteln einen Virus (eigentlich einen Wurm) schreiben konnten, der die verbreiteten Siemens S7-Controller infizieren und sich dann selbständig auf andere S7 weiterverbreiten kann. Der Wurm bietet auch Möglichkeiten, sich vor dem TIA-Portal zu verstecken.

    Thorsten Kamp/ datenschutz-notizen.de- 160 Leser -
  • Internet of Things – Deutschland im Vergleich

    Viel wird über das Internet of Things und Smart Homes gesprochen, aber wird es auch genutzt? Eine Studie zur Kommunikation Die britische Regulierungsbehörde Ofcom hat eine umfangreiche Studie für den „International Communications Market Report 2015“ durchgeführt. Ziel der Studie war die Bewertung des britischen Kommunikationssektors im Vergleich mit bis zu 17 anderen Nationen.

    Thorsten Kamp/ datenschutz-notizen.de- 53 Leser -
  • Sichere Messenger-Apps

    Messenger-Dienste sind sehr beliebt, alleine WhatsApp meldete im November 2015 900 Millionen aktive Nutzer. Für 91 % der 12 -13 Jährigen stellen Messenger die wichtigsten Apps auf dem Smartphone da. Bei der Vielzahl an verfügbaren Apps stellt sich die Frage, welche man unter Sicherheitsgesichtspunkten denn nutzen sollte.

    Thorsten Kamp/ datenschutz-notizen.de- 98 Leser -
  • Werbeblocker als Sicherheitsfeature

    Viele Websites finanzieren sich über Werbung und übertreiben es dabei gelegentlich. Insbesondere wenn sich Nutzer häufig über aggressive Werbung ärgern, ist der Griff zum Werbeblocker vorprogrammiert. Doch unabhängig von der Frage, ob Werbung nervt oder notwendig ist, gibt es auch einen Sicherheits- und Datenschutzaspekt.

    Thorsten Kamp/ datenschutz-notizen.de- 177 Leser -
  • Krypto – Und wer verschlüsselt nun?

    Eine Forschergruppe hat sich mit dem aktuellen Stand der Verschlüsselung bei E-Mails (und Chat) beschäftigt und dazu eine Inventur im Internet durchgeführt. Sie kommen zu einem durchaus schlechten Ergebnis und publizieren dies nun bei Arxiv.org. Methode In einem großangelegten Scan über das gesamte IPv4-Internet sammelten die Forscher für E-Mmail- und Chatdienste die verwendet ...

    Thorsten Kamp/ datenschutz-notizen.de- 258 Leser -
  • Neue Herausforderungen für Webseitenbetreiber

    Im Sommer wurde viel über das IT-Sicherheitsgesetz diskutiert, doch scheinbar ist nur wenigen Lesern aufgefallen, dass es auch eine Änderung im TMG gegeben hat, die alle Betreiber von Webseiten betrifft. In §13 „Pflichten des Diensteanbieters“ wurde ein neuer 7. Absatz eingefügt: (7) Diensteanbieter haben (…) durch technische und organisatorische Vorkehrungen sicherzustellen, ...

    Thorsten Kamp/ datenschutz-notizen.de- 154 Leser -
  • Alles neu beim IT-Grundschutz

    Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird in Deutschland seit vielen Jahren genutzt, um die IT-Sicherheit in Unternehmen und Behörden zu verbessern. Besonders die Maßnahmenkataloge sind jedoch zu einem ungeheuren Umfang von fast 5.000 Seiten angewachsen.

    Thorsten Kamp/ datenschutz-notizen.de- 129 Leser -
  • Hacker in der Industrieanlage

    Hacker und Computerangriffe sind bisher hauptsächlich als Problem der Office IT bekannt, aber in zunehmendem Maße geraten auch industrielle Prozess- und Fertigungsnetze in das Fadenkreuz der Angreifer. Neben den bekannten Angriffen wie Stuxnet oder dem Angriff auf einen Hochofen, den das BSI in seinem Lagebericht zur IT-Sicherheit 2014 nennt, werden auch von Forschern immer ne ...

    Thorsten Kamp/ datenschutz-notizen.de- 128 Leser -
  • Was Ihr Smartphone-Akku über Sie verrät

    Das Tracking von Webseitenbesuchern über alle Arten von Cookies ist schon längst kein Geheimnis mehr und auch das Browser-Fingerprinting wird immer bekannter. Doch dieses Prinzip lässt sich noch ausweiten, weshalb die Artikel-29-Gruppe bereits Einwilligungen für Device Fingerprinting gefordert hat. Der Guardian berichtet nun über eine neue Methode, um Smartphone-User zu erkennen und zu tracken.

    Thorsten Kamp/ datenschutz-notizen.de- 294 Leser -
  • Trennungsgebot – TOM und der Datenschutz Teil 8

    Daten, die zu unterschiedlichen Zwecken erhobene wurden, müssen getrennt verarbeitet werden. Dies ist die Zusammenfassung des Trennungsgebotes, mit dem unsere Reihe „TOM und der Datenschutz“ heute endet. Auch wenn es recht praktisch erscheint, die Daten aus verschiedenen Quellen einfach zusammenzuführen, ist dies nicht zulässig.

    Thorsten Kamp/ datenschutz-notizen.de- 169 Leser -
  • Gehackt – gestern Autos, heute Gewehre

    Dass Autos gehackt werden, ist mittlerweile keine Sensation mehr. Zuletzt wurde über eine Schwachstelle im Jeep Cherokee und einen Angriff gegen das OnStar-Kommunikationssystem von General Motors berichtet. Doch nun werden Gewehre gehackt. Die Firma Tracking Point bietet ein computergestütztes Zielsystem für Gewehre an.

    Thorsten Kamp/ datenschutz-notizen.de- 108 Leser -
  • Was ist eigentlich Industrie 4.0?

    In den verschiedensten Fachzeitungen und Vortragsprogrammen wird derzeit das Thema Industrie 4.0 erwähnt, doch eine Erklärung, was damit gemeint ist, ist nur selten zu finden. Auch innerhalb der Unternehmen und Branchenverbände scheint der Begriff nicht einheitlich verwendet zu werden, heißt es doch beispielsweise auf der Plattform Industrie 4.0 in einer Presseerklärung vom 14.04.

    Thorsten Kamp/ datenschutz-notizen.de- 145 Leser -
  • “Who you gonna call? Ghostbusters!”

    Es gibt eine neue, potentiell schwerwiegende Schwachstelle auf Linux-basierten Serversystemen. Die Schwachstelle mit der Kennung CVE-2015-0235 wurde von den Entdeckern GHOST getauft und ist so kritisch, dass Sie Ihre Systeme unbedingt sofort prüfen und ggf. patchen sollten. Andernfalls könnte es möglich sein, dass Angreifer Ihre Server dazu nutzen, um eigenen Programmcode auszuführen.

    Thorsten Kamp/ datenschutz-notizen.de- 24 Leser -
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK