Category Archives: Systems

TwentyFeet: Tomcat-Cluster wird um Memcached erweitert

Der von //SEIBERT/MEDIA entwickelte Ego-Tracking-Dienst TwentyFeet gewinnt täglich viele neue Anwender und wächst stetig schneller. Das freut uns enorm – aber es ergeben sich zugleich neue Herausforderungen, denen wir begegnen müssen. Um stets gute Antwortzeiten liefern zu können, nutzen wir bereits einen Tomcat-Cluster mit mehreren Servern. Dieser soll nun mithilfe von Load Balancing und Memcached optimiert werden. In diesem Artikel erfahren Sie wie und warum.

Wie Social Hacker den Faktor Mensch ausnutzen (Teil 2)

Was als intellektuelle Herausforderung für einige “Phreaks” in den 70er Jahren begann, ist dank des digitalen Schwarzmarktes ein lohnendes “Geschäftsmodell” geworden: Mithilfe psychologischer Tricks erschleichen sich Social Hacker Zugriff zum geistigen Eigentum von Unternehmen, um es gewinnbringend zu verkaufen. Vor allem wegen der Vermischung des beruflichen und privaten Lebens in den sozialen Netzwerken ist die Gefahr der Spionage heute allgegenwärtig. Doch geschulte Nutzer können verdächtige Signale frühzeitig erkennen und angemessen reagieren. In diesem Beitrag beleuchten wir die diversen Facetten eines Social-Engineering-Angriffs näher.

Wie Social Hacker den Faktor Mensch ausnutzen (Teil 1)

Um Hacker-Angriffen erfolgreich zu begegnen, investieren Unternehmen viel Geld in den Schutz der eigenen IT-Infrastruktur. Doch bereits seit den 70er Jahren gibt es auch jene Hacker, die sich nicht auf technische Angriffe beschränken, sondern die Mitarbeiter ins Visier nehmen: Social bzw. Human Hacker. In diesem ersten Artikel zum Thema Social Engineering gehen wir den Fragen nach, wer die ersten Social Hacker waren und worin ihre Motivation bestand, inwiefern sich ihre Ziele verändert haben und wer im Unternehmen sich vor ihren psychologischen Tricks besonders hüten sollte.

Cookie-Diebstahl schnell und erfolgreich unterbinden

Heutige Web-Anwendungen sind ohne Cookies kaum noch vorstellbar. Anhand dieser kleinen Datenschnipsel, die auf den Festplatten der Besucher hinterlegt werden, kann die Webseite jeden Nutzer eindeutig identifizieren und ihn – sofern er die Cookies nicht regelmäßig löscht – auch jederzeit wiedererkennen. Kritisch wird es jedoch dann, wenn ein Angreifer in den Besitz dieser sensiblen Informationen kommt und die Identität des Opfers stiehlt. Nachfolgend werden mehrere Ansätze gezeigt, wie man diesen Diebstahl verhindern kann.

IT-Sicherheit als kontinuierlichen Prozess verstehen

IT-Sicherheitsexperten sind sich einig: Die Frage ist nicht ob, sondern wann Angriffe das eigene Unternehmen treffen werden. Doch es gibt Licht am Ende des Tunnels: Wer IT-Sicherheit als fortlaufenden Prozess versteht, kann seine Daten auch erfolgreich schützen. Oft sind es nämlich falsch konfigurierte Server(-Dienste), ungeschützte Administrationsbereiche, schwache Passwörter oder ähnliche Kleinigkeiten, die Systeme verwundbar machen und die leicht übersehen werden – sich aber zum Glück auch meist genauso leicht beheben lassen!