Category: thoughts

Vermeiden. Erkennen. Beheben.

21.08.2017 yahe legacy security thoughts

Bereits seit einiger Zeit orientiere ich mich bei der Auswahl von Sicherheitsmaßnahmen an einer Einteilung, die ich bereits im Artikel über die aktive Verteidigung gegen Kryptotrojaner einmal verwendet hatte: Vermeiden. Erkennen. Beheben.

Bisher war ich davon ausgegangen, dass es sich dabei um ein gängiges Modell handelt, schließlich wird es in vielen Bereichen eingesetzt, in denen es um Fehlervermeidung geht. Bezogen auf das Management der Informationssicherheit habe ich jedoch keine relevanten Quellen ausfindig machen können, die sich mit dieser Klassifizierung von Sicherheitsmaßnahmen beschäftigt.

Read more »


Aktive Verteidigung gegen Krypto-Trojaner

29.02.2016 yahe code legacy security thoughts

Mit Locky sieht die IT-Welt derzeit einen der koordiniertesten Trojanerangriff der jüngeren Zeit. Während er sich Anfangs als Schläfer getarnt haben soll, findet er inzwischen auf unterschiedlichsten Wegen sein Ziel: als Word- oder Excel-Dokument mit schädlichem Makro; als JavaScript-Datei, die sich z.B. als angebliches Sipgate-Fax tarnt; oder gar als altmodische und als ausgestorben geglaubte Batch-Datei. Bei den Opfern des Verschlüsselungstrojaners handelt es sich auch um größere Organisationen wie Krankenhäuser und ein Fraunhofer-Institut. Man ging zeitweise von 5000 Neuinfektionen pro Stunde aus.

Die Vorschläge für Gegenmaßnahmen sehen derzeit noch eher mager aus.

Read more »


3D-Barcodes mit Farbfiltern auslesen...

18.01.2016 yahe legacy thoughts

Bereits vor einer ganzen Weile hatte ich mal mit Licht und Farbfiltern herum experimentiert. Damals hatte ich mit Hilfe von Farbfiltern das Licht aufgespalten, das von einer RGB-LED emittiert wurde und dabei auch erwähnt, dass man auf Basis dieser Bündelung Daten übertragen könne.

Einige Zeit später war ich auf der Suche nach einer Möglichkeit, Binärdaten über ein Druckerzeugnis zu übertragen. Dabei denkt man heutzutage natürlich erst einmal an 2D-Barcodes (z.B. Aztec-Codes, Matrix-Codes oder die allseits bekannten QR-Codes). Leider reichte deren Datendichte nicht aus.

Read more »


TeamViewer: Ein Konzept macht noch keine Sicherheit

01.07.2014 yahe legacy security thoughts

Heute hatte ich das Vergnügen, die Bekanntschaft mit dem TeamViewer zu machen, einem Tool, das es ermöglicht, VPN-Verbindungen durch restriktive Firewalls hindurch aufzubauen. Das ganze funktioniert mit einer User-ID und einem Passwort, was gerade dazu einlädt, diese einfache Lösung zu verwenden. Aber wie genau funktioniert das dann? Und wie sicher ist der Verbindungsaufbau und die darüber übertragenen Daten?

Read more »


Das blendfreie Fernlicht...

21.04.2011 yahe legacy thoughts

In den langen Wintermonaten ist mir etwas aufgefallen: Seid ihr schon mal im Dunkeln durch den Wald gefahren und wurdet plötzlich von einem entgegenkommenden Auto mit Fernlicht geblendet? Mir ist das in der vergangenen Zeit häufiger passiert. Dabei habe ich mir etwas überlegt: Warum kann man keine "Abblendscheiben" entwickeln?

Read more »


Das Märchen von der Schlange...

08.03.2011 yahe legacy thoughts

Gestern war ich mal wieder tanken und durfte am Kassenhäuschen ein Zettelchen lesen, auf dem darum gebeten wurde, mehrere Warteschlangen zu bilden, wenn mehrere Kassen geöffnet sind - angeblich, um die Wartezeiten zu verkürzen. Aber stimmt das überhaupt? Ist es richtig, dass man kürzere Wartezeiten hat, wenn man die Wartenden auf mehrere Schlangen aufteilt? Ist es nicht vielleicht sogar effizienter, wenn man (wie in England üblich) eine Warteschlange nutzt und diese zum Schluss auf die einzelnen Kassen aufteilt?

Read more »


Aktuelle Sicherheit von Flattr

25.10.2010 yahe legacy security thoughts

Nachdem ich vor einiger Zeit einmal eine Schwachstelle bei Flattr aufgedeckt hatte, hat mich heute einmal interessiert, wie die Flattr-Links nun inzwischen abgesichert sind. Nach ein bisschen Graben habe ich nun die Antwort gefunden.

Read more »


Teliad und das XSRF-Problem

28.09.2010 yahe legacy security thoughts

Schon mehrfach habe ich auf Dienste hingewiesen, die anfällig für XSRF-Attacken waren. Heute habe ich mir einmal angesehen, wie es mit der Sicherheit des Webmarketing-Anbieters "Teliad" aussieht.

Wie es der Zufall so wollte, war auch Teliad anfällig für genau die gleichen Attacken.

Read more »


Die Fußgänger-Ampel...

19.08.2010 yahe legacy thoughts

Es hat mich immer schon geärgert, dass bei getrennten Fahrspuren (z.B. durch eine Verkehrsinsel) eine Straßenseite der Fußgängerampeln immer eher grün bekommt als die andere. Und man selber steht natürlich immer auf der falschen Seite und muss den anderen Fußgängern dabei zugucken, wie sie einem bereits entgegen laufen, während man selbst noch auf sein Grün wartet. Aber warum ist das so? Warum werden bei einer breiten Straße nicht beide Laufrichtungen gleichzeitig auf grün geschaltet? Die Antwort darauf ist verblüffend!

Read more »


Hallimash ist genauso schlimm wie Trigami

08.08.2010 yahe legacy security thoughts update

Nachdem ich mir letzes Mal Trigami angesehen habe, soll es heute um deren Konkurrenten "Hallimash" gehen. Denn auch deren Webseite enthält "CSRF"-Lücken (Cross-Site Request Forgery)

Read more »


Search

Links

RSS feed RSS feed

Categories

administration (45)
arduino (12)
calcpw (3)
code (38)
hardware (20)
java (2)
legacy (113)
linux (31)
publicity (8)
raspberry (3)
review (2)
security (65)
thoughts (22)
update (11)
windows (17)
wordpress (19)