Home » Archive

Artikel mit Tag: Security

[6 Nov 2015 | Kein Kommentar | Autor: Jürgen (jdo) ]
Mozilla Firefox mit neuen Security Indikatoren

Bei Mozilla gibt es einen Blog-Beitrag, der sich mit den neuen Security Indikatoren in der URL-Leiste beschäftigt. In den vergangenen Monaten hat man sich damit beschäftigt, wie man die Privatsphäre und die Security in Mozilla Firefox verbessern kann. Das hat sich auch in Mozilla Fireofx 42 niedergeschlagen, der vor wenigen Tagen für Linux, Mac OS X und Windows erschienen ist. Zum Beispiel lässt sich im Private Modus ein Schutz vor Aktivitätenverfolgung einstellen. Neue Security Indikatoren Man verwendet Farben und Symbole […]

[30 Oct 2015 | Kein Kommentar | Autor: Jürgen (jdo) ]
XOR.DDoS und Groundhog: Angriff auf Linux-Server oder wie man Meldungen künstlich aufbläst

Über ein paar Ecken wurde ich in eine Pressemitteilung involviert – wie und warum ist egal. Auf jeden Fall ging es um einen Gesprächstermin zu einer Meldung, die von Security-Löchern in einem Linux-Server handelte. Es wurde gesagt, dass die Malware-Typen XOR.DDoS und Groundhog auf dem Linux-Server wüteten. Beziehungsweise nutzte man die Server als Teile von DDoS-Angriffe (Distributed Denial of Service). Die Malware wurde installiert, nachdem man sich via SSH Brute Force Zugang zum Server verschafft hat. Nachdem sich der Kunde […]

[28 Oct 2015 | Kein Kommentar | Autor: Jürgen (jdo) ]
BSI-Magazin 2015 erschienen

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat zum zweiten Mal das BSI-Magazin Mit Sicherheit zum kostenlosen Download zur Verfügung gestellt. Laut eigenen Angaben richtet sich das Magazin an alle interessierten Bürgerinnen und Bürger. Das BSI gibt in Mit Sicherheit Einblicke zu Themen rund um IT- und Cyber-Security. In der neuesten Ausgaben findest Du unter anderem ein Interview mit dem scheidenden BSI-Präsidenten Michael Hange. Weiterhin gibt es Beiträge zum IT-Sicherheitsgesetz, zur Modernisierung des IT-Grundschutzes und zu De-Mail. Ab sofort […]

[22 Feb 2015 | Ein Kommentar | Autor: Jürgen (jdo) ]
Enpass Passwort-Manager für Linux verfügbar

Man sollte gleich zu Anfang erwähnen, dass Enpass kein Open-Source ist. Enpass verwendet SQLCipher, eine Open-Source-Erweiterung für SQLite. Sie stellt transparente 256-Bit-AES-Verschlüsselung für Datenbank-Dateien zur Verfügung. Die Desktop-Versionen des Passwort-Managers für Linux, Mac OS X und Windows sind allerdings kostenlos. Nun könnte man zurecht fragen: “Wieso soll ich Enpass nutzen, wenn ich KeePassX habe?” Die Funktionen von Enpass 4.5 für Linux Ich selbst verwende KeePassX und meine Datenbank-Datei liegt in einem Ordner, der mit meiner internen ownCloud über verschiedene Geräte […]

[10 Feb 2015 | Kein Kommentar | Autor: Jürgen (jdo) ]
Kali Linux 1.1.0 ist veröffentlicht – Kernel für Wireless Injection gepatcht

Fast zwei Jahre Entwicklungszeit stecken in der ersten Punkt-Version der Security-Distribution Kali Linux 1.1.0. In der offiziellen Ankündigung ist zu lesen, dass es sich hier um einen weiteren Meilenstein handelt, plus eine sehr solide Distribution. Man würde in dieser Version die Vorteile sehen, die der Übergang BackTrack zu Kali Linux gebracht hat. Mit Kali Linux 1.1.0 würde man sehen, wie das Projekt erwachsen wird. Es gibt viele Funktionen für Penetrations-Tests und das Betriebssystem läuft auf allerlei ARM-Hardware, darunter auch Raspberry […]

[29 Jan 2015 | 4 Kommentare | Autor: Jürgen (jdo) ]
Linux-Security-Lücke: Muss man sich vor GHOST fürchten? Nein, muss man nicht …

GHOST (CVE-2015-0235) nennt sich eine Security-Lücke, die in bestimmten Versionen von glibc (ab Version 2.2) auftritt. Die Security-Lücke wurde eigentlich schon mit einem Fix vom 21. Mai 2013 entschärft. Das liegt zwischen der Veröffentlichung von glibc-2.17 und glibc-2.18. Dieser Fix wurde allerdings nicht als relevant für die Security eingestuft und deswegen blieb GHOST unbekannt. Viele neuere Linux-Distributionen verwenden bereit eine glibgc-Version, die nicht von GHOST betroffen ist. Qualys hat GHOST bei einem Code-Audit gefunden. Was ist dann das Problem mit […]

[9 Dec 2014 | 3 Kommentare | Autor: Jürgen (jdo) ]
Weihnachtszeit und Phishing: Amazon-Scam spricht mich mit Vor- und Nachname an

Alle Jahre wieder gilt auch für Cyberkriminelle, die das Phishing immer und immer wieder versuchen. Dieser Phishing-Versuch hat mich aber verblüfft. Die kennen meinen Namen. Verblüfft bin ich deswegen, weil ich die für Amazon genutzte E-Mail-Adresse eigentlich nicht an die große Glocke hänge und so auch kaum nutze. Somit stellt sich zunächst einmal die Frage, woher die Phishing-Typen meine E-Mail-Adresse inklusive Vor- und Nachname haben? Ein Glückstreffer wäre schon sehr unwahrscheinlich. Vielleicht hat aber jemand ein verseuchtes System, bei dem […]

[4 Dec 2014 | Kein Kommentar | Autor: Jürgen (jdo) ]
Upgrade auf Linux Mint 17.1 “Rebecca” von Linux Mint 17

Ab sofort lassen sich auch Systeme mit Linux Mint 17 auf Linux Mint 17.1 aktualisieren. Das Upgrade auf Linux Mint 17.1 funktioniert über den Update-Manager

[20 Nov 2014 | 3 Kommentare | Autor: Jürgen (jdo) ]
Cyber Security Summit – Aktuelle Herausforderungen für die Cyber Security

Hinweis: Es handelt sich hier um einen Gast-Artikel von www.dworld.de, den ich allerdings nicht unkommentiert stehen lassen möchte. Meine persönliche Meinung dazu am Ende des Beitrags. Bevor nun einer denkt, ich wäre ein “böser Bube”, ich habe extra nachgefragt, ob das so veröffentlicht werden soll, weil ich dann meine unverblümte Meinung dazu ebenfalls kund tue. Das wurde Bejaht. Doch zunächst der Gast-Beitrag. Der „Cyber Security Summit“ der Telekom hat sich als Expertentreff zu Thema „Internetsicherheit“ etabliert. Und auch in diesem […]

[7 Oct 2014 | Ein Kommentar | Autor: Jürgen (jdo) ]
Bruce Schneier: Verschlüsselung beschützt uns und macht das iPhone nicht zum Smartphone für Pädophile

Verschlüsselung schützt uns. Das ist die Grundaussage in einem aktuellen Blog-Beitrag von Bruce Schneier. Er ist einer meiner favorisierten Security-Experten. Erstens hat Schneier unglaublich Ahnung vo was er spricht und zweitens bringt er seine Argumente immer auf den Punkt. In einem aktuellen Beitrag zerfetzt er die Argumentation der US-Behörden, die mit unglaublich “wilden Geschichten” die Leute dazu bringen wollen, sich in ihren Smartphones und anderen Geräte beschnüffeln zu lassen. Zumindest wollen sie rechtfertigen, dass Backdoors gut sind. Schneier spricht von […]