Tag Archives: Security

Mixed-Content-Blocker in Firefox ärgert viele Nutzer und Web-Anbieter – auch //SEIBERT/MEDIA-Kunden

Seit kurzem ist die Version 23 des Firefox-Browsers von Mozilla verfügbar. Mit diesem Release ist eine neue Funktion ausgeliefert worden, die die Sicherheit des Nutzers erhöhen soll: der Mixed-Content-Blocker. Dieser Blocker ist standardmäßig aktiviert und verursacht auf vielen Websites, die auch //SEIBERT/MEDIA-Kunden betreffen, leider nicht unbeträchtliche Probleme.

Metasploitable: Eine virtuelle Maschine zum Kaputtmachen

Nachdem wir Ihnen in unserem Weblog das Hacker-Tool Metasploit vorgestellt und die Notwendigkeit erklärt haben, warum solche Computerprogramme frei zugänglich sein sollten und von welch unschätzbarem Wert sie zur Abwehr von Angriffen sind, wollen wir Ihnen das folgende Schmankerl nicht vorenthalten: Metasploitable, eine virtuelle Maschine auf Basis von Ubuntu, vollgestopft mit alter und verwundbarer Software – das ideale Trainingscamp, um sich mit Metasploit vertraut zu machen und mal so richtig auszutoben.

Das Hacker-Tool Metasploit: Fluch oder Segen?

Die Einführung des sogenannten “Hackerparagraphen” § 202c StGB vor 5 Jahren hat in Deutschland eine nicht enden wollende Debatte in Gang gesetzt, an der sich auch heute noch die Geister scheiden: Sollten Hacker-Tools legal und frei verfügbar sein? Und was sind Hacker-Tools überhaupt? Lassen Sie uns diesen Fragen anhand eines der bekanntesten Sicherheits-Tools – Metasploit – auf den Grund gehen, das wie kein anderes Gefahren und Nutzen der Hacker-Werkzeuge in sich vereint.

IT-Sicherheit und Penetrationstests Teil 3: Lücken in Web-Anwendungen aufdecken

Fast schon vergessen sind die Zeiten, in denen Würmer wie Sasser und Netsky ihr Unwesen trieben und der Albtraum eines jeden Administrators waren. Sicherer ist das Internet seitdem aber nicht geworden. Statt die vergleichsweise gut geschützten Heimcomputer ins Visier zu nehmen, zielen Kriminelle immer häufiger auf schlecht gesicherte Web-Anwendungen, denn dort, in sozialen Netzwerken und Online-Shops, befinden sich die wirklich wertvollen Daten: Namen, Adressen, Bankverbindungen usw. In diesem letzten Teil unserer Artikelreihe über Penetrationstests wollen wir diese oft unterschätzte Gefahr näher beleuchten und Ihnen zeigen, was die Experten von //SEIBERT/MEDIA/SYSTEMS tun können, damit Ihre Websites sicher(er) werden.

IT-Sicherheit und Penetrationstests Teil 2: Schwachstellen in Servern aufdecken

Industrie- und Wirtschaftsspionage gegen Unternehmen und Staaten ist längst keine Randerscheinung mehr, sondern eine alltägliche Bedrohung. Fast schon wöchentlich gibt es neue Meldungen über Angriffe auf komplexe IT-Systeme, die immer spektakulärer zu werden scheinen. Oft sind es aber die kleinen Fehler, die übersehen oder vergessen werden und einen Einbruch erst möglich machen. In diesem Teil unserer Artikelreihe über Penetrationstests zeigen wir auf, wie unsere Experten von //SEIBERT/MEDIA/SYSTEMS Server testen, um kleine und große Fehler aufzudecken.

IT-Sicherheit und Penetrationstests Teil 1: Informationen sammeln und bewerten

Die Online-Kriminalität nimmt rasant zu und kriminelle Hacker stellen jedes Jahr neue Rekorde auf. Doch nicht nur die schiere Menge ist besorgniserregend, sondern insbesondere auch die Qualität der Angriffe auf IT-Systeme: Sie sind deutlich zielgerichteter und komplexer geworden. Um die eigenen Daten erfolgreich zu schützen, sind regelmäßige IT-Sicherheitsüberprüfungen unverzichtbar. In dieser Artikelreihe stellen wir Ihnen die Penetrationstests als Teil der Internet-Security-Beratung von //SEIBERT/MEDIA im Detail vor.

Cloud Computing: Wie sicher ist die Datenwolke?

Gäbe es eine Liste mit den am häufigsten verwendeten IT-Schlagwörtern der letzten Jahre, so wäre ein Begriff mit Sicherheit weit oben angesiedelt: Cloud Computing. Immer mehr Unternehmen bieten es an, immer mehr Unternehmen wollen es nutzen und immer stärker drängt sich eine entscheidende Frage in den Mittelpunkt: Wie sicher sind meine Daten in der Wolke eigentlich aufgehoben?

Cookie-Diebstahl schnell und erfolgreich unterbinden

Heutige Web-Anwendungen sind ohne Cookies kaum noch vorstellbar. Anhand dieser kleinen Datenschnipsel, die auf den Festplatten der Besucher hinterlegt werden, kann die Webseite jeden Nutzer eindeutig identifizieren und ihn – sofern er die Cookies nicht regelmäßig löscht – auch jederzeit wiedererkennen. Kritisch wird es jedoch dann, wenn ein Angreifer in den Besitz dieser sensiblen Informationen kommt und die Identität des Opfers stiehlt. Nachfolgend werden mehrere Ansätze gezeigt, wie man diesen Diebstahl verhindern kann.