Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr
Webserver angegriffen, womöglich sogar erfolgreich kompromittiert
wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird?
Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.
Diese Pläne für Notfälle, die man macht, um sie hoffentlich
nie zu benötigen, werden im englischen als "Incident Response Plan"
bezeichnet. Und was es dabei geht und was es zu beachten gibt, erfahren
Sie in meinem Artikel
auf entwickler.de.
Carsten Eilers
Im
Entwickler Magazin 4.18
ist ein Artikel über Angriffe auf und über Bluetooth erschienen.
Die Entwickler von Bluetooth haben die Sicherheit ihres Protokolls im Blick
gehabt und sowohl die Authentisierung der Kommunikationsteilnehmer als auch
die Verschlüsselung der Kommunikation von Anfang an
vorgesehen [1].
"Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth" vollständig lesen
Im
Windows Developer 7.18
ist ein Artikel über Angriffe auf und über Admin-Tools und andere
Programme, die überall vorhanden sind, erschienen.
Update 29.11.2018:
Der Artikel ist jetzt auch online
auf entwickler.de
verfügbar.
Ende des Updates
Alles, was ein Admin zur Verwaltung eines Rechner oder Netzes verwendet,
ist für einen Angreifer von besonderen Interesse. Zum einen, weil
diese Tools i.A. mit erhöhten Rechten laufen, und die möchten die
Angreifer natürlich auch haben. Zum anderen, weil diese Tools für
genau die Aufgaben zuständig sind, die die Angreifer benötigen,
um die vollständige Kontrolle über System und/oder Netzwerk zu
erlangen. Das wissen natürlich auch die Sicherheitsforscher, weshalb
sie immer wieder prüfende Blicke auf diese Tools werfen. Und dabei
leider des Öfteren auch Möglichkeiten für einen Angriff
finden.
"Drucksache: Windows Developer 7.18 - Admin-Tools und mehr im Visier" vollständig lesen