In unserem Blog diskutieren wir aktuelle Themen aus dem Bereich Informationssicherheit.
Die App Lernsieg sorgte für Diskussionen. Wir haben die App analysiert und konnten eine schwere Sicherheitslücke ausmachen, die es erlaubt beliebige Bewertungen einzusehen, zu ändern und abzugeben.
Patientendaten im Internet bereiten Kopfzerbrechen. Neben der durch Greenbone bekannten Schwachstelle des DICOM Standards gibt es jedoch weitere Probleme mit Nischensoftware. Ein Überblick - inkl. Advisory.
Nach der Wahl haben wir erneut geprüft, ob sich aufgrund unseres Berichtes etwas geändert hat.
Nach dem ÖVP Hack: Eine kurze Einsicht in die IT-Security österreichischer Parteien
Eine reale Gefahr für jeden Internetnutzer
Wer kennt es nicht, man will nur kurz eine Frage in einem Forum stellen, sich ein gratis E-Book herunterladen, oder einfach nur schnell ein Hotelzimmer buchen und schon hat man einen Account samt Nutzerdaten bei unzähligen Websiten bzw. Anbietern.
Seit 24. Mai 2016 ist die neue EU-DSGVO offiziell in Kraft, mit einer Schonfrist für die Umsetzung durch Unternehmen (Datenverarbeiter) von einem Jahr. Konkret heisst das, dass die Richtlinie durch den Gesetzgeber ab 28.Mai 2018 durchgesetzt wird.
Ziel dieser Verordnung ist eine informierte betroffene Person, die darüber aufgeklärt ist, wie sie ihre Rechte geltend machen kann. Für dich als Nutzer bzw. Konsument bringt diese Richtlinie eine Stärkung deiner Rechte, die du gegenüber Unternehmen hast, die deine Daten verarbeiten.
Über 10 Jahre lang haben IT-Experten falsche Passwort-Regeln empfohlen. Groß/klein-Buchstaben, Ziffern, Sonderzeichen - ist das alles nötig und können sich die Benutzer das merken? Neuere Empfehlungen und die Erfahrung zeigen, dass sichere Passwörter auch einfacher zu merken sind.
Als Penetrationtester versuche ich, in Unternehmen in deren Auftrag einzudringen. Dabei verwende ich dieselben Werkzeuge und Methoden die auch Hacker einsetzen. In diesem Artikel beschreibe ich kurz, aus welchen Gründen ich beim Eindringen am häufigsten Erfolg hatte, und wie man sich besser Schützen kann.
In diesem Beitrag beschreiben wir eine Möglichkeit zur Gestaltung von Visitenkarten mit QR-Codes, welche zur Nutzung verschlüsselter E-Mails anregen.
Ein schlecht implementierter Brute-Force-Schutz kann schnell zur Falle werden. Vor allem dann, wenn einem Angreifer bekannt ist, wie Benutzernamen aufgebaut sind. In diesem Artikel beschreibe ich bessere Methoden zum Schutz von Login-Mechanismen.