Die Einführung des sogenannten “Hackerparagraphen” § 202c StGB vor 5 Jahren hat in Deutschland eine nicht enden wollende Debatte in Gang gesetzt, an der sich auch heute noch die Geister scheiden: Sollten Hacker-Tools legal und frei verfügbar sein? Und was sind Hacker-Tools überhaupt? Lassen Sie uns diesen Fragen anhand eines der bekanntesten Sicherheits-Tools – Metasploit – auf den Grund gehen, das wie kein anderes Gefahren und Nutzen der Hacker-Werkzeuge in sich vereint.
Tag Archives: Security
Atlassian hat kritische Sicherheitslücken behoben: Confluence, JIRA, Bamboo, FishEye und Crucible jetzt upgraden!
In diesen Tagen hat Atlassian einige Sicherheitswarnungen herausgegeben. Sie betreffen die Produkte Confluence, JIRA, Bamboo sowie die Entwickler-Tools FishEye und Crucible. Upgrades stehen zur Verfügung und schließen die Security-Lücken.
IT-Sicherheit und Penetrationstests Teil 3: Lücken in Web-Anwendungen aufdecken
Fast schon vergessen sind die Zeiten, in denen Würmer wie Sasser und Netsky ihr Unwesen trieben und der Albtraum eines jeden Administrators waren. Sicherer ist das Internet seitdem aber nicht geworden. Statt die vergleichsweise gut geschützten Heimcomputer ins Visier zu nehmen, zielen Kriminelle immer häufiger auf schlecht gesicherte Web-Anwendungen, denn dort, in sozialen Netzwerken und Online-Shops, befinden sich die wirklich wertvollen Daten: Namen, Adressen, Bankverbindungen usw. In diesem letzten Teil unserer Artikelreihe über Penetrationstests wollen wir diese oft unterschätzte Gefahr näher beleuchten und Ihnen zeigen, was die Experten von //SEIBERT/MEDIA/SYSTEMS tun können, damit Ihre Websites sicher(er) werden.
IT-Sicherheit und Penetrationstests Teil 2: Schwachstellen in Servern aufdecken
Industrie- und Wirtschaftsspionage gegen Unternehmen und Staaten ist längst keine Randerscheinung mehr, sondern eine alltägliche Bedrohung. Fast schon wöchentlich gibt es neue Meldungen über Angriffe auf komplexe IT-Systeme, die immer spektakulärer zu werden scheinen. Oft sind es aber die kleinen Fehler, die übersehen oder vergessen werden und einen Einbruch erst möglich machen. In diesem Teil unserer Artikelreihe über Penetrationstests zeigen wir auf, wie unsere Experten von //SEIBERT/MEDIA/SYSTEMS Server testen, um kleine und große Fehler aufzudecken.
IT-Sicherheit und Penetrationstests Teil 1: Informationen sammeln und bewerten
Die Online-Kriminalität nimmt rasant zu und kriminelle Hacker stellen jedes Jahr neue Rekorde auf. Doch nicht nur die schiere Menge ist besorgniserregend, sondern insbesondere auch die Qualität der Angriffe auf IT-Systeme: Sie sind deutlich zielgerichteter und komplexer geworden. Um die eigenen Daten erfolgreich zu schützen, sind regelmäßige IT-Sicherheitsüberprüfungen unverzichtbar. In dieser Artikelreihe stellen wir Ihnen die Penetrationstests als Teil der Internet-Security-Beratung von //SEIBERT/MEDIA im Detail vor.
Cloud Computing: Wie sicher ist die Datenwolke?
Gäbe es eine Liste mit den am häufigsten verwendeten IT-Schlagwörtern der letzten Jahre, so wäre ein Begriff mit Sicherheit weit oben angesiedelt: Cloud Computing. Immer mehr Unternehmen bieten es an, immer mehr Unternehmen wollen es nutzen und immer stärker drängt sich eine entscheidende Frage in den Mittelpunkt: Wie sicher sind meine Daten in der Wolke eigentlich aufgehoben?
Cookie-Diebstahl schnell und erfolgreich unterbinden
Heutige Web-Anwendungen sind ohne Cookies kaum noch vorstellbar. Anhand dieser kleinen Datenschnipsel, die auf den Festplatten der Besucher hinterlegt werden, kann die Webseite jeden Nutzer eindeutig identifizieren und ihn – sofern er die Cookies nicht regelmäßig löscht – auch jederzeit wiedererkennen. Kritisch wird es jedoch dann, wenn ein Angreifer in den Besitz dieser sensiblen Informationen kommt und die Identität des Opfers stiehlt. Nachfolgend werden mehrere Ansätze gezeigt, wie man diesen Diebstahl verhindern kann.
IT-Sicherheit als kontinuierlichen Prozess verstehen
IT-Sicherheitsexperten sind sich einig: Die Frage ist nicht ob, sondern wann Angriffe das eigene Unternehmen treffen werden. Doch es gibt Licht am Ende des Tunnels: Wer IT-Sicherheit als fortlaufenden Prozess versteht, kann seine Daten auch erfolgreich schützen. Oft sind es nämlich falsch konfigurierte Server(-Dienste), ungeschützte Administrationsbereiche, schwache Passwörter oder ähnliche Kleinigkeiten, die Systeme verwundbar machen und die leicht übersehen werden – sich aber zum Glück auch meist genauso leicht beheben lassen!
Why Mailto Links Should Be Avoided On Websites
A so-called mailto link automatically starts an e-mail program – even if you don’t even use this program. Mailto links on websites are problematic for three main reasons: They lead to usability problems, make tracking more difficult, and could also represent a security risk.