Keine „einfach zu erratenden Zahlen“ in der PIN

Manche Leute lernen es nie: Man sollte, wenn man PIN oder ähnliches vergeben will, sich nicht den Bereich, aus dem die PIN stammen soll, durch angeblich sicherheitssteigernde Regeln verkleinern. Das hat schon bei der Enigma nicht funktioniert! So gerade eben: 5-stellige PIN als Passwort, nur Zahlen, keine Buchstaben, keine Sonderzeichen. Auf den ersten Blick also… Keine „einfach zu erratenden Zahlen“ in der PIN weiterlesen

RTFB: Die Kunst des Einbruchs

Kevin Mitnick und William Simon gehen in die zweite Runde, diesmal ein wenig techniklastiger als Teil 1 (Die Kunst der Täuschung). Die Schilderungen von Mitnick sind nicht allzu aktuell, sie sind sogar eher leicht veraltet. Die Software, die er vorstellt, ist zwar nach wie vor erhältlich, doch die Exploits sind geschlossen, die Schwachstellen wohl bekannt… RTFB: Die Kunst des Einbruchs weiterlesen

RTFB: Die Kunst der Täuschung

Auf vielfachen Wunsch eines einzelnen Herrn fange ich heute eine neue Rubrik an: Meine Leseempfehlungen – oder kurz RTFB – Read This Fabulous Book. Kevin Mitnick und William Simon: Risikofaktor Mensch – Die Kunst der Täuschung. Dieses Buch handelt von IT-Sicherheit. Aber es handelt nicht von Antiviren-Software, Patch-Strategien, Grey-Listing, Backup-Reglungen oder Multiplen DMZ-Umgebungen. Es handelt… RTFB: Die Kunst der Täuschung weiterlesen

Ausflug nach K-Town

Nach noch nicht einmal 4 Monaten (März, April, Mai und Juni) kehre ich kurz an die TU Kaiserslautern zurück. Allerdings nur um einen kurzen Vortrag über IT-Sicherheit zu halten. Wenn den jemand sich ansehen möchte: Donnerstag, 26. Juni 2008, 17:15 – 18:45 in Hörsaal 46-210 Für alle, die meinen alten Sicherheitsvortrag schon kennen: Es gibt… Ausflug nach K-Town weiterlesen

Voreingestellte WPA-Schlüssel in WLAN-Routern leicht erratbar

Gestern auf Heise: Eine unglaubliche Sensation! Voreingestellte WPA-Schlüssel in WLAN-Routern leicht erratbar Sensationell, liebe Heiseredaktion. Machen wir uns dieses GENERELLE Problem doch mal klar. WPA-Keys sind eigenlich bis zu 64 Zeichen lang. Probiert man anhand einer mitgesnifften Probe auf einem Rechner jetzt herum, welcher Key denn passt – also ein normaler Brute-Force-Angriff – so ist… Voreingestellte WPA-Schlüssel in WLAN-Routern leicht erratbar weiterlesen

Aus gegebenem Anlass

Liebe Vorgesetzte, Kollegen und Mitarbeiter, die sich bestimmt angesprochen fühlen, es tut mir aufrichtig leid, Sie in diesem offenen Brief noch so kurz vor Jahresende auf unangenehme Dinge hinweisen zu müssen. Doch leider sehe ich mich aufgrund der letzten Stunden dazu genötigt. Wenn Sie schon Webapplikationen installieren, würde ich mich freuen, wenn Sie diese auch… Aus gegebenem Anlass weiterlesen

§202c StGB- Juristischer Podcast

Ein sehr schöner Podcast zum Thema §202c, aus juristischer Perspektive. http://www.law-podcasting.de/der-neue-202c-stgb-quo-vadis-hacker-paragraph  Am besten gefallen mir die Stellen: „Was sich zunächst relativ alltäglich und profan anhört, könnte sich für die im Bereich der IT-Sicherheit Beschäftigten relativ schnell zum Super- GAU entwickeln, wenn eine Staatsanwaltschaft oder ein Gericht ihr Handeln einmal auf Herz und Nieren prüfen sollte.“… §202c StGB- Juristischer Podcast weiterlesen

Löschen einer defekten Festplatte

Wie löscht man eine Festplatte, die defekt ist und auf die nicht mehr zugegriffen werden kann? Eine Platte mit sehr sensiblen Daten gab den Geist auf, und der Eigentümer wollte sicherstellen, dass niemand mehr – auch mit Datenrettungsmethoden – an die Inhalte rankommt. Auf Anhieb gibt’s dabei ein Problem: shred und dd versagen gnadenlos, da… Löschen einer defekten Festplatte weiterlesen