Skip to main content

IT-Sicherheit

Passwort ändern

Crypto

Der größte Fehler und häufigste „Einbruch“ in Online-Konten sind alte Passwörter bzw. zu „leichte“ Passwörter. Das häufigste Passwort weltweit im Internet ist: 123456 Doch warum sind wir hier so nachlässig? Wie leicht ist unser Paßwort zu bekommen und warum ändern wir es nicht so häufig wie empfohlen wird? Hierzu ein lustiges kurzes Video (ab 0:42) […]

Pass: biometrische Daten auslesen verhindern

Reisepass Biometrie Induktion

Die biometrischen Daten werden seit Jahren in den Ämtern ausgelesen und auf den Pässen (Reisepass + Personalausweis) gespeichert. Die Behörden beteuern immer wieder, dass die Daten in den Unterlagen gelöscht werden und nur noch in den Ausweisdokumenten gespeichert sind. Seit dem 7. April 2017 werden diese Daten auch ausgelesen und in einer „zentralen Erfassungsstelle“ gespeichert. […]

5 Tipps für Handy Sicherheit

Hacking

5 Tipps für mehr Sicherheit auf dem Handy gegen Cyberangriffe. 1. Updates machen Die unterschiedlichen Versionen der Betriebssysteme – gerade auf älteren Endgeräten – sind ein gefundenes Fressen für die Hacker. Die Hersteller sind durch die Updates der Betriebssysteme bemüht die aktuellen Sicherheitsstandards zu erfüllen. Wer mit einem Update 2 Wochen wartet, läßt eine Schwachstelle […]

Cyberangriffe

Hacking

Die Telekom betreibt immensen Aufwand gegen Cyberangriffe. Die Frühwarnsysteme der Telekom versuchen Kunden bestmöglich vor Hackerangriffen zu schützen. Honeypot Frühwarnsystem Die Honeypot – abgeleitet von Honigtopf – genannten Fallen sollen Angreifer gezielt anlocken und statt in echte Systeme einzudringen der Telekom dabei helfen, sich gegen diese Angriffe frühzeitig durch deren Erkennung zu wehren. Sicherheitstacho: Cyberangriffe […]

Hardware Trojaner

Warum gibt es Trojaner

Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Video Hardware Trojaner vom 32C3 Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo können sich Trojaner verstecken? Hardware […]

Smartphone eiskalt knacken

Crypto

Der Trick ist eiskalt: das Handy bei minus 15 Grad eine Stunde einfrieren. Damit bleiben die Daten auf der Festplatte „eingefroren“ und werden erhalten. Die Polizei wendet das Verfahren angeblich bereits seit Jahren an um sensible Daten auf Festplatten von Computern auszuspähen. Nun kann die Technik auch auf Smartphones angewendet werden. Wenn der Handybesitzer also […]

Geheimschrift und Codes: Kryptographie

Geheimnisse und Codes machen neugierig: jeder löst gerne Rätsel. Mit dem Thema beschäftige ich mich seit Jahren und wollte schon immer darüber schreiben. Teil 1 also heute – lustige Geschichten und Definitionen – viel Spaß! _____________________________________ Nachrichten geheim zu halten und zu verschlüsseln ist eine jahrhundertalte Kunst, ein fortlaufender Kampf zwischen Verschlüsslern und Entschlüsslern – […]