Penetration Test

Was ist ein Penetration Test (auch Penetrationstest oder Pentest)? Bei einem Penetrationstest werden einzelne Systeme oder ganze Netzwerke einer Sicherheitsprüfung unterzogen. Ziele eines Penetrationstests sind: die Identifikation von Schwachstellen, das Aufdecken potentieller Fehler, die sich aus der (fehlerhaften) Bedienung oder Konfiguration ergeben die Erhöhung der Sicherheit auf technischer und organisatorischer Ebene und die Bestätigung des … Weiterlesen …

Studie findet 40’000 verdächtige Online Banking Apps

Mobile Banking Apps werden immer häufiger eingesetzt um Kontodaten abzurufen und Überweisungen zu machen. Unglücklicherweise werden solche Apps immer mehr von Kriminellen erstellt oder missbraucht. Einer Studie von RisiQ ist zu entnehmen dass 40’000 von 350’000 Apps welche mit online Banking in Verbindung zu bringen sind Malware oder verdächtigen Code beinhalten. Die Hälfte dieser Apps … Weiterlesen …

Zerberos im Beobachter

Andriu Isenring von Zerberos ist “Der Spion im Starbucks” Immer öfter surfen Leute auf öffentlichen Netzwerken von Cafés, Hotels oder ­der SBB. Ohne zu wissen, wie gefährdet die Daten auf ihren Laptops und Smartphones dabei sind. Er schaut nach links, er schaut nach rechts. Dann öffnet Andriu Isenring seine Ledertasche. Zwischen Kabelgewirr und Geldbeutel steckt … Weiterlesen …

Wir testen Ihre Website auf Shellshock

Lassen Sie Ihre Website(n) jetzt testen und erfahren Sie ob die Website oder Ihr Web Hosting anbieter anfällig ist auf Shellshock oder Bash Bug. Falls Ihre Website anfällig ist können Hacker beliebige Kommandos auf Ihrer Website ausführen – und somit Ihre Website abändern oder von Ihrer Website aus andere Webseiten angreifen. Auch der Versand von … Weiterlesen …

Browser Passwort Speicherung unsicher

Eigentlich ist es ja längst bekannt dass im Browser gespeicherte Passwörter sehr einfach im Klartext auslesbar sind, zumindest wenn kein Master-Passwort gesetzt wird. RaiderSec hat nun die aktuellen Browser unter die Lupe genommen und beschreiben wie die Passwörter gespeichert werden und wie sie ausgelesen werden können. How Browsers Store Your Passwords (and Why You Shouldn’t … Weiterlesen …

Hacker versteckt Code in der Open Source Lizenzdatei

Bösartiger Code auf einem Webserver kann sehr klein sein – die Wirkung aber sehr gross. Einige Zeilen Code in einer PHP Datei kann genügen damit die Hacker jeden gewünschten Befehl ausführen können. Damit der Code nicht leicht gefunden wird werden oft unübliche “Verstecke” gefunden – zum Beispiel in einer Lizenzdatei des Open Source Content Managements … Weiterlesen …

Gehackte Alltagsgeräte

Letztes Wochenende hat ein Paar in Texas festgestellt dass das Baby-Überwachungsgerät im Kinderzimmer gehackt worden war. Eine lokale TV Station berichtete dass das Paar eine unbekannte Stimme aus dem Kinderzimmer hörte welche obszöne Flüche von sich gab. Das Paar steckte das Gerät umgehend aus. Wie sicher sind solche ans Internet angeschlossene Haushaltsgeräte? Nicht sehr sicher … Weiterlesen …

Google Safe Browsing

Zwei der grössten online Bedrohungen sind schädliche Software welche die Kontrolle über Ihren Computer übernehmen kann, und Phishing Angriffe welche Sie dazu bringen wollen Passwörter oder andere vertrauliche Informationen an Hacker zu übermitteln. 2006 hat Google das Safe Browsing Programm gestartet um Webseiten welche schädliche Software beinhalten oder Phishing betreiben zu identifizieren. Google warnt Sie … Weiterlesen …

OWASP Top 10 Sicherheitsrisiken auf Webseiten

Das Open Web Application Security Project hat eine neue Ausgabe der OWASP Top 10vorgelegt. Die erstmals vor zehn Jahren veröffentlichte Rangliste der zehn schwerwiegendsten Sicherheitsschwachstellen von Webanwendungen genießt unter Sicherheitsexperten und Webentwicklern einen hohen Stellenwert. Für die neue Rangliste wurden über 500.000 Schwachstellen in mehreren hundert Unternehmen und Tausenden Applikationen beobachtet. Die zehn Risiken für Webentwickler, die laut … Weiterlesen …