2017, Blog

Warum der Wolf die Geißlein vernaschen konnte

Wenn man Kinder hat, liest man ab und zu einige Grimm-Märchen vor. Das beginnt dann mal von Hänsel und Gretel, da wo ein kleines Mädchen eine Frau in einen Ofen schubbst, oder Der Wolf und die sieben Geißlein. Als ich die letztgenannte Geschichte…

[…]

2018, Blog

Angriff per E-Mail

Mein 2016 veröffentlichtes Buch: Angriff per E-Mail kann ab jetzt kostenlos bezogen werden. Einfach hier herunterladen. Angriff per E-Mail Ich habe das Buch aus dem Buchhandel abgezogen und freue mich über Verteilung. (Natürlich ebenfalls kostenlos! Urheberrecht und so …) Für großzügige Spenden…

[…]

2017, Blog

Brute-Force-Angriff (Update)

Was ist ein Brute-Force-Angriff (Brute-Force = Rohe Gewalt)? Bei dieser Methode nutzt man in der Regel einen vorhandenen Pool an Lösungen, um die Richtige herauszufinden. Mit Hilfe von Passwortdatenbanken oder Rainbow-Tables werden bei Brute-Force-Attacken alle Einträge der Datenbanken automatisiert ausprobiert, um bspw.…

[…]

2016, Blog

Serientipp: Mr.Robot – Staffel 2

Im letzten Jahr hatte ich die Serie Mr.Robot erwähnt. Die zweite Staffel ist jetzt erhältlich und ebenfalls nicht enttäuschend. Es geht immernoch um den Kampf einer Hackergruppe gegen einen Konzern bzw. gegen das System an sich. Kapitalismuskritik, Kampf gegen Finanzgiganten und ein…

[…]

2016, Blog

IT-Sicherheit im Mittelstand

Der Jobmarkt joblift hat den deutschen Arbeitsmarkt mit Hilfe eigener Werkzeuge auf den Bedarf und das Vorhandensein an und von IT-Sicherheitspersonal untersucht. Dabei haben sie vier Punkte herausgearbeitet, die grundsätzlich interessant sind. Einmal gibt es nur 6 von 64 staatlichen Hochschulen die…

[…]

Blog

Was Hasskommentare mit IT-Sicherheit zu tun haben

Mittlerweile kennt man ja bspw. den Blog Perlen aus Freital. Dort teilen die Blogger Veröffentlichung von entweder ziemlich doofen Leuten, Mitläufern oder dem harten rechten Kern der Gesellschaft. Veröffentlichungen, Kommentare oder Bilder. Alles gegen Flüchtlinge und Ausländer gerichtet. In der Regel ziemlich…

[…]

Blog

Cyberkrieg & Bundeswehr

Vor einer Weile kam mal die Meldung auf, dass Frau von der Leyen die Bundeswehr für den Cyberkrieg aufstellen möchte. Daraufhin waren dann einige der üblichen Foren damit befüllt, dass die Bezahlung zu schlecht ist, die Technik zu alt, Deutschland eh Scheiße…

[…]

Blog

IT-Sicherheitskonzepte und Gebäude

Einige bspw. Firmenvertreter, die sich mit dem Thema IT-Sicherheit weniger beschäftigen, verstehen manchmal nicht wie umfangreich das Erstellen eines IT-Sicherheitskonzeptes ist. Mit einer Antivirensoftware und dem erhobenen Zeigefinger gegenüber den Kollegen ist es manchmal schon getan. (Und verdammt: Das ist dann schon häufig…

[…]

Blog

Information Gathering für Webseiten / Webserver

Information Gathering (IG) ist eine Disziplin zur Analyse eines Ziels, um Schwachstellen oder mögliche Angriffsflächen ausfindig zu machen. IG ist Bestandteil eines Penetrationstests und gleichzeitig eine Vorgehensart zur Vorbereitung eines Angriffes. Welche Möglichkeiten bieten sich an, um mit frei zugänglichen Werkzeugen Ziele…

[…]

Blog

Hackernews im Februar 2015

Der Februar war im Bereich Hacking und IT-Sicherheit auch ein spannender Monat. Chinesische Hacker haben eine Schwachstelle auf der Webseite von Forbes ausgenutzt, um Firmen (Banken und Rüstungskonzerne) auszuspionieren. In diesen Bereichen würde ich als verantwortlicher Sicherheitsbeauftragter relativ gründlich sein: Kein Surfen…

[…]

Blog

Hackernews im Januar 2015

Hier mal ein paar Schlagzeilen zum Thema Hacker aus Januar 2015: Die Sache mit dem gehackten Auto habt Ihr sicherlich gelesen, oder? Das Schlimme ist, dass sich kein Hersteller von diesen ganzen vernetzten Karren einen Kopf um Sicherheit gemacht hat. Stellt Euch…

[…]