Skip to content

Identitätsdiebstahl Teil 3 - Noch mehr Identitäten einsammeln

Dass der "Identitätsdiebstahl" ja eigentlich gar keine Diebstahl ist habe ich im ersten Teil erklärt. Im zweiten Teil ging es um drei Möglichkeiten, Identität zu "stehlen": Phishing, Ködern und und kompromittierte (Web-)Server. Und in dieser Folge geht es um weitere Möglichkeiten wie die Cyberkriminellen die nötigen Informationen für den Identitätsmissbrauch erhalten können.

Spyware liefert jede Menge Daten

"Identitätsdiebstahl Teil 3 - Noch mehr Identitäten einsammeln" vollständig lesen

Single Sign-on und die Sicherheit

Single Sign-on (kurz SSO), das bedeutet, man muss sich nur einmal einloggen und schon ist man überall drin. Das ist praktisch. Aber auch gefährlich. Denn das SSO erspart Ihnen das Merken von Zugangsdaten für etliche Dienste – und einem Angreifer das Knacken dieser vielen Zugangsdaten. Der muss auch nur den SSO-Zugang knacken und kommt in Ihrem Namen überall rein.

Wie es mit der Sicherheit von Single Sign-on aussieht erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Identitätsdiebstahl Teil 2 - Identitäten einsammeln

Dass der "Identitätsdiebstahl" ja eigentlich gar keine Diebstahl sondern ein Missbrauch ist habe ich im ersten Teil erklärt. Im Grund ist es aber egal ob man es nun "Identitätsdiebstahl" oder "Identitätsmissbrauch" nennt. Denn alles, was der Cyberkriminelle in Ihrem Namen tut, fällt auf Sie zurück. Und das ist ja das eigentliche Problem.

In dieser Folge schauen wir uns an, wie die Cyberkriminellen die Identitäten "stehlen".

Phishing

"Identitätsdiebstahl Teil 2 - Identitäten einsammeln" vollständig lesen

Heute wg. Feiertag geschlossen! ;-)

Aus aktuellen Anlass: Wie angekündigt erscheint der nächste Grundlagenartikel erst am 6. Juni.

Wenn Sie heute unbedingt hier etwas lesen möchten können Sie sich ja z.B. aus der Übersicht der Grundlagenartikel etwas raussuchen.

Ich gebe zu, die muss ich auch mal wieder aktualisieren. Aber dafür muss ich mir erst eine neue Struktur dafür überlegen, die Seite ist jetzt schon zu lang und etwas unübersichtlich. Und bisher ist mir noch keine wirklich zufrieden stellende Lösung eingefallen.

Carsten Eilers

Identitätsdiebstahl Teil 1 - Was wurde denn gestohlen?

Ab dieser Folge geht es um den Identitätsdiebstahl bzw. besser den Identitätsmissbrauch. Der Begriff "Identitätsdiebstahl" hat sich ebenso wie der des "Datendiebstahls" zwar eingebürgert, ist aber eigentlich falsch. Und das in zweierlei Hinsicht.

Gestohlen und doch noch da?

"Identitätsdiebstahl Teil 1 - Was wurde denn gestohlen?" vollständig lesen

Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2

Hier kommt der zweite Teil des kleinen Überblick über Vorträge zu Industriesteuerungen (Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit 2017. Diesmal geht es um Vorträge rund um die Kommunikation.

Rund um die Kommunikation

"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2" vollständig lesen

CPU-Schwachstellen im Überblick

Die Anfang 2018 bekannt gewordenen CPU-Schwachstellen Spectre und Meltdown sind ein großes Problem. Und da immer mehr Spectre-Varianten auftauchen, sieht es fast so aus, als wäre das nur die Spitze des sprichwörtlichen Eisbergs. Aber auch wenn über sie momentan kaum gesprochen wird: Es gibt noch ein paar andere Schwachstellen in den CPUs.

Ich wage mal eine Prognose: Es werden noch viele weitere entdeckt werden. Die Sicherheitsforscher fangen gerade erst an, sich mit den CPUs zu beschäftigen. Sie werden also mit ziemlicher Sicherheit noch weitere Schwachstellen finden und wahrscheinlich auch neue, bisher unbekannte Angriffe entwickeln. Aber das ist Zukunftsmusik.

Auf entwickler.de werfe ich einen Blick auf die aktuelle Lage.

Carsten Eilers

Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1

Hier kommt ein kleiner Überblick über Vorträge zu Industriesteuerungen (Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit 2017. Also quasi zur Sicherheit des "Internet of Industrial Things" oder "Internet of Big Things".

Rund um die ICS etc.

"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1" vollständig lesen

Identitätsdiebstahl: Punkte in E-Mail-Adressen - Google ignoriert sie, alle anderen nicht

Wie angekündigt geht es in dieser Folge um die von Jim Fisher gefundene Schwachstelle: "The dots do matter: how to scam a Gmail user". Die hat zwar nichts mit Identitätsdiebstahl direkt zu tun, passt aber trotzdem zum Thema.

Sind Punkte in der Mailadresse relevant oder nicht?

"Identitätsdiebstahl: Punkte in E-Mail-Adressen - Google ignoriert sie, alle anderen nicht " vollständig lesen