Sicherheitsproblem Funktastatur

Eigentlich war ein anderer Artikel für den Monat August geplant, aber aus aktuellem Anlass hat sich dies geändert. Bastille Networks Inc. hat gezeigt, dass kabellose Tastaturen die nicht auf Basis von Bluetooth arbeiten und mit eigenen USB Funkeinheiten ausgeliefert werden, ohne größere Probleme abgehört werden können. In vielen Fällen ist die Reichweite in der die […]

Das verschwundene Botnet

Seit Anfang Juni ist das Necurs Botnet spurlos verschwunden. Dieses wurde für den Trojaner Locky und die Malware Dridex verwendet. Sprichwörtlich von einem Tag auf den anderen war es weg. Dabei war das Botnet eines der größten Netze die je zur Verteilung von Schadcode benutzt und mit dem Millionen Euro “erwirtschaftet” wurden. Da keiner, natürlich […]

Host Firewalls – mal wieder

Die meisten werden sich wahrscheinlich gar nicht mehr an den letzten Artikel zu genau diesem Thema hier im Blog erinnern, denn es ist schon über vier Jahre ist es her. Daher ist es somit auf jeden Fall Zeit einen Blick darauf zu werfen, wie sich das Thema bei den IT Verantwortlichen entwickelt hat und nicht […]

Datengrab Netzlaufwerk im Zeitalter der Randsomware

Die Bezeichnung Datengrab trifft für die meisten Shares zu. Auf den größten Teil der dort liegenden Daten ist seit Monaten oder gar Jahren nicht mehr zugegriffen worden. Niemand traut sich diese zu löschen, weil kaum noch einer weiß warum diese seinerzeit gespeichert worden sind und die Anzahl dieser Dateien wächst unaufhörlich. Die Daten bzw. die […]

Randsomware – TeslaCrypt & Co.

Seit einigen Wochen rollt eine massive Welle von Schadcode auf uns zu. Die Versionen und die Wege der Infektion variieren stetig. Vor allem zeigt die hohe Anzahl an Infektionen, wie anfällig die IT Infrastruktur offensichtlich ist und wie wenig Schutz Antivirus Software bei dieser Art des Angriffs bietet. Auch zeigt es die Versäumnisse der Vergangenheit auf, […]

Wird eine DMZ überhaupt noch benötigt?

Zugegeben, die Frage ist etwas aus dem Zusammenhang gerissen aber in Verbindung mit einer ZeroTrust Umgebung mehr als berechtigt. Aus diesem Grund beschäftigt sich der Artikel mit dem ZeroTrust Design und der daraus folgen Fragestellung, ob es denn eine klassische DMZ überhaupt noch nötigt macht? Um aber erst einmal in das Thema hineinzufinden, wird zu […]

Der Browser ist das neue Betriebssystem

Manche Dinge brauchen auch in der IT einfach etwas länger. Es ist schon mehr als zwanzig Jahre her, als Marc Andreessen mit dem Startup Netscape den schon damals Giganten Microsoft herausforderte und rückblickend die richtige Vision vor Augen hatte. Netscape gab es in Wirklichkeit nur vier Jahre, dann verloren sie den “Browserkrieg”. Aber die Idee […]

Ausblick auf 2016

Mit dem neuen Jahr kommen auch Neues auf die IT zu. Ein Ausblick auf das was kommen kann, darf da wie immer zum Start des neuen Jahres nicht fehlen. Dann wollen wir ihn mal wagen, den Ausblick auf die IT in 2016. Produkte aus dem Bereich der Virtualisierung, genauer die Hypervisor, haben gefühlt ihre aktuelle […]

Jahresrückblick 2015

Plötzlich ist es wieder soweit. Das Jahr neigt sich seinem Ende zu und man fragt sich, wo ist denn die Zeit nur geblieben. Vor allem fällt es einem schwer sich an Dinge zu erinnern, die es Wert sind in einem IT Jahresrückblick erwähnt zu werden. Die Recherchen für diesen Artikel dauern im Vergleich zu denen […]

Das Ende des SHA-1 Algorithmus ist gekommen

Im Oktober ist es mittels einem kleinen GPU Cluster gelungen den SHA-1 Algorithmus zeitnah und kostengünstig mit einer Collision-Attack anzugreifen. Das Ergebnis daraus, ist eine dringende Warnung der Wissenschaftler SHA-1 nicht mehr bis Ende 2016 zu verwenden, sondern diesen schon deutlich früher abzuschaffen. Neben Google und Mozilla will jetzt auch Microsoft SHA-1 schon früher auf […]