Hinweis: Dies ist mein privater Blog.
Für Software-Entwicklung und Refactoring siehe weigandtlabs.de.

Kategorie: Security

  • Podcast Rechtsbelehrung zum Thema White-Hacking

    Im Podcast Rechtsbelehrung gibt es eine Folge zum White-Hacking und die rechtliche Lage dazu.

  • 64 Prozent der User verwenden Kennwörter mehrmals

    Eine Umfrage unter 3750 Angestellten auch aus deutschen Organisationen zeigt, dass 64% der Leute Passwörter mehrmals verwenden. Und das trotz besseren Wissens. Sei nicht wie diese Leute. Verwende einen Passwortmanager!

  • 18-Jähriger hackt Uber

    Uber scheint wohl ein Problem mit ihrer Security zu haben. Ein 18-Jähriger soll sich über Social-Engineering Zugang zu allen internen System verschafft haben. Inzwischen hat sich laut New York Times ein 18-Jähriger gemeldet und zu der Tat bekannt. Uber habe mangelhafte Sicherheitsvorkehrungen getroffen, an Zugangsdaten sei er über Social Engineering gekommen. In einer intern bei…

  • Quellcode von LastPass wurde kopiert

    Unbefugte haben sich Zugriff auf die Entwicklungsumgebung vom Passwortmanager LastPass verschafft und den Quellcode kopiert. Wäre vielleicht ein passender Moment von LastPass, um full OpenSource zu gehen. Zählt mal, wie oft im Heise-Artikel dazu erwähnt wird, dass keine Kundendaten oder Masterpasswörter gefährdet sind. ^^ Ich kann nur davon abraten, einen Passwortmanager zu nutzen, bei dem…

  • Zero-Day bei Twitter führt zu Datenabfluss bei 5.4 Millionen Accounts

    ​Bei Twitter gab es eine Zero-Day-Lücke, durch die Emailadressen und Telefonnummern von 5,4 Millionen Accounts abgegriffen wurden. U.a. aus diesem Grunde würde ich niemanden empfehlen, irgendwo seine Telefonnummer als 2FA zu verwenden. Das gibt euch keine bessere Sicherheit als einfach TOTP zu verwenden, aber sorgt bei den Firmen für mehr Daten von euch.

  • TOTP als zweiter Faktor beim Login

    Es sind jetzt 3 Jahre her, seit ich KeePassXC aktiv als Passwort-Manager einsetze. Davor habe ich viele Jahre lang eine Kombination aus einem Passwort-System und einem TrueCrypt-Container eingesetzt. Mit dem Passwort-System konnte ich alle Passwörter im Kopf haben und bei Bedarf auch neue generieren. Im TrueCrypt-Container hatte ich Dateien wie GPG-Keys, SSH-Schlüssel, Zertifikate usw. abgelegt.…

  • event-stream vulnerability explained – Zach Schneider

    event-stream vulnerability explained – Zach Schneider

  • Was ist mit TrueCrypt passiert?

    Die Webseite von TrueCrypt verweist im Moment auf Sourceforge, wo darauf hingewiesen wird, dass TrueCrypt nicht mehr verwendet werden sollte. Sie schreiben, dass man stattdessen auf BitLocker umsteigen sollte. Die zuletzt veröffentlichte Version 7.2 ist eine abgespeckte Version von 7.1a, die keine neuen Container erstellen kann und nur dem Umstieg auf eine andere Lösung ermöglichen…

  • 5 Tipps, wie man sich vor der Überwachung durch die NSA schützt

    5 Tipps, wie man sich vor der Überwachung durch die NSA schützt

    Bruce Schneier hat in einem Artikel geschrieben, mit welchen Mitteln er sich vor der Überwachung durch die NSA schützt. Er hat da 5 Ratschläge parat, die ich hier mal mehr oder weniger übersetzt habe. 1. Verstecken Sie sich im Netzwerk Implementieren Sie Hidden Services. Verwenden Sie Tor, um sich zu anonymisieren. Ja, die NSA zielt…

  • Erster Banking-Trojaner für Linux analysiert

    Der kürzlich entdeckte Linux-Trojaner “Hand of Thief“ wurde inzwischen analysiert. Erster Banking-Trojaner für Linux analysiert – www.heise.de

  • Hintergrund: XSS-Bremse Content Security Policy

    Hintergrund: XSS-Bremse Content Security Policy – www.heise.de

  • OWASP: Die zehn größten Risiken für Webanwendungen

    OWASP: Die zehn größten Risiken für Webanwendungen – www.heise.de