Blog

Cyberkrieg & Bundeswehr

Vor einer Weile kam mal die Meldung auf, dass Frau von der Leyen die Bundeswehr für den Cyberkrieg aufstellen möchte. Daraufhin waren dann einige der üblichen Foren damit befüllt, dass die Bezahlung zu schlecht ist, die Technik zu alt, Deutschland eh Scheiße…

[…]

Blog

Webbrowser und IP-Adresse vor WebRTC schützen

In verschiedenen Beiträgen bin ich bereits auf WebRTC eingegangen. Bspw hier oder hier. Die Technik erlaubt Direktverbindungen zwischen kompatiblen Browsern. Gleichzeitig ist die Technik aber auch eine Schwachstelle. Wer diese Schwachstelle nicht gestopft hat, ist mit Hilfe der WebRTC-Technik identifizierbar, wenn bspw. auch ein…

[…]

Blog

Vernetzte Operationsführung #NetOpFü

In einem Beitrag aus 2008 kann man über die vernetzte Operationsführungsidee bei der Bundeswehr lesen (Alternativer Link). Der Wunsch mit Hilfe der Technik effizienter Kriege organisieren und führen zu können. Aus militärischer Sicht in Bezug auf die technischen Möglichkeiten konsequent. Es gibt…

[…]

Blog

IT-Sicherheitskonzepte und Gebäude

Einige bspw. Firmenvertreter, die sich mit dem Thema IT-Sicherheit weniger beschäftigen, verstehen manchmal nicht wie umfangreich das Erstellen eines IT-Sicherheitskonzeptes ist. Mit einer Antivirensoftware und dem erhobenen Zeigefinger gegenüber den Kollegen ist es manchmal schon getan. (Und verdammt: Das ist dann schon häufig…

[…]

Blog

Information Gathering für Webseiten / Webserver

Information Gathering (IG) ist eine Disziplin zur Analyse eines Ziels, um Schwachstellen oder mögliche Angriffsflächen ausfindig zu machen. IG ist Bestandteil eines Penetrationstests und gleichzeitig eine Vorgehensart zur Vorbereitung eines Angriffes. Welche Möglichkeiten bieten sich an, um mit frei zugänglichen Werkzeugen Ziele…

[…]

Audio

Es war einmal …

Kennt Ihr diese alten Kinderreime, wie: “Es war einmal ein Mann, der hatte sieben Söhne …” ? Manche Kinder hören das sieben oder zehn Mal bevor sie eingeschlafen sind. Der Papa redet sich da den Mund fusselig. Dann musst Du was trinken…

[…]

Blog

Ein VPN für das ganze Netzwerk

Neulich kam die Frage zu mir, wie man sich gegen die Vorratsdatenspeicherung verteidigen kann. So direkt natürlich nicht. Es ist aber so, dass man mit Hilfe der Technik verschiedene Strategien fahren kann. Inklusive der Möglichkeit völlig unschuldig in den Fokus der Sicherheitsbehörden…

[…]

Blog

#redtube #Abmahnung THE ARCHIVE vor Löschung

Ihr erinnert Euch noch an die während der redtube-Abmahnwelle bekanntgewordene THE ARCHIVE AG? Das waren die angeblichen Rechteinhaber für die abgemahnten Pornofilme. Sie waren auch die offiziellen Auftraggeber für den Berliner Rechtsanwalt D.Sebastian und die Kanzlei U+C, die zusammen die Streaming-Abmahnwelle losgetreten haben. Seit…

[…]