Navigation

    forum

    • Register
    • Login
    • Search
    • Kategorien
    • Aktuell
    • Beliebt
    • User
    1. Home
    2. Popular
    Log in to post
    • All categories
    • Kommentare
    • Bedrohungen
    • Applikationssicherheit
    • Betriebssystemsicherheit
    • Netzwerksicherheit
    • Web-Security
    • Security Hard- & Software
    • Security-Management
    • Identity- und Access-Management
    • Mobile Security
    • All Topics
    • New Topics
    • Watched Topics
    • Unreplied Topics
    • All Time
    • Day
    • Week
    • Month

    • E

      So knacken Sie WLAN-Verschlüsselungen
      Kommentare • • educationcamp.de  

      38
      0
      Votes
      38
      Posts
      4
      Views

      ?

      Die Idea ist super, GEHT LEIDER NICHT. Bei der Verbindung finden der 4 wege Handshake statt, es wird dabei abgeklopft ob der Accespoint und der Client ein gültiges Passwort haben. Und nur denn namen zu ändern wie ein anderes wlan bringt nix da die MAC Adresse (BSSID) nicht stimmt. diese kann man nätürlich Faken aber da ist ja noch der 4 wege Handshake.
    • ?

      TrueCrypt-Verschlüsselung bringt trügerische Sicherheit
      Security-Management • • Guest  

      33
      0
      Votes
      33
      Posts
      33
      Views

      ?

      Auch wenn es schon ein paar Tage her ist - ich fand ihn erst soeben - ein fantastisch guter Bericht. Nie ist mir die Problematik des Wear-Levelling im Zusammenhang mit Sticks und SSD-Speichern deutlicher geworden als heute. Für die Überschrift des Artikels kann auch ich kein Verständnis aufbringen. Was für TC gilt, gilt für alle anderen Cryptografieprogramme genauso. Warum also muss ein angeblicher Fachmann sich so produktbezogen-negativ ausdrücken … hat sich da etwa jemand in der Vergangenheit -erfolglos- an TrueCrypt die Zähne ausgebisen? ^^ Mein Empfinden ist, dass ich gar nicht weiß, ob mir der Inhalt des Berichts mehr Angst macht oder die Tatsache, dass (Zitat von Peter Schmitz von 19.02.2013 07:58) ein erfahrener Computerforensiker und IT-Sicherheitsspezialist) so ungeschickt ausdrückt, dass ich anfange, an meinem Kollegenkreis zu zweifeln? An diesen Bericht werde ich jedenfalls noch lange denken, aber somit bleibt mir dann auch die Grundproblematik Wear-Levelling im Zusammenhang mit Sticks und SSD-Speichern gut in Erinnerung. Vielen Dank vor allem an die Kommentatoren und ... ich werde natürlich weiterhin TC favorisieren. Nun erst recht: Danke an Herrn Rogge für -zwischen den Zeilen lesend- die ungewllte Werbung
    • H

      Was KMU jetzt für die DSGVO unbedingt noch tun müssen
      Kommentare • • HB  

      21
      0
      Votes
      21
      Posts
      0
      Views

      ?

      Ich habe einen kleinen Onlineshop und bin nun dabei alles entsprechend zu ändern! Ich habe allerdings auch eine Facebook-Seite für meinen Shop, wo ich gelegentlich mal etwas von mir poste. Muss ich da auch etwas beachten? Bin da total verunsichert… Vielen Dank!
    • ?

      Frage zu neuer Hardware "Fingbox"
      Netzwerksicherheit • • Guest  

      15
      0
      Votes
      15
      Posts
      15
      Views

      ?

      Es ist allerdings schon traurig, allerdings auch bezeichnend, wenn man AVM im gleichen Atemzug mit Sicherheit oder überhaupt vernünftiger Technik erwähnt. Das ist simpelster Low End-Kram … und eben auch nur für solche Leute brauchbar. Und diese Fingbox ist auch nicht mehr als etwas Augenwischerei, ebenfalls für Leute, die vom Thema keine Ahnung haben. All die nützlichen Fünktionen lassen sich auch ohne solches Spielzeug realisieren, und das viel besser und sicher funktionierend.
    • ?

      So stiehlt man einen Tesla
      Kommentare • • Guest  

      14
      0
      Votes
      14
      Posts
      0
      Views

      ?

      Typisch! Nichts in der Birne, hauptsache es raucht und ist laut! Ich bin auch kein Fan von den E-betriebenen Fahrzeugen weil unterm Strich mehr Energie verloren geht (Produktion der Akkus….) als bei Verbrennern aber deine Rechtschreibung ist der Hammer:-)
    • ?

      Security Awareness ist Zeitverschwendung!
      Kommentare • • Guest  

      14
      0
      Votes
      14
      Posts
      0
      Views

      D

      In meiner Tätigkeit als Informationssicherheits-Beauftragter begegne ich auf diversen Veranstaltungen vielen Vertrieblern, die wieder die neueste Technik-Sau durchs Dorf treiben und in den IT-Abteilungen finde ich dann prompt die IT-Leiter, welche durch den regelmäßgien Erwerb dieser Gadgets hoffen, endlich etwas sicherer zu sein. In meiner zweiten Rolle als Ethical Hacker erlebe ich dann regelmäßig, wie die neue Supertechnik ausgetrickst wird - egal ob sicherer Browser, WLAN oder NGFW-Router. Ein kreativer Hacker findet immer einen Vektor, um einen Informationsverbund zu infiltrieren. Spätestens beim Thema Innentäter stößt Technologie zwangsläufig an ihre Grenzen. Wenn Sie, Herr Dombach schon das militärische Genre bemühen und den User quasi als Volkssturm definieren, wird dies seiner Rolle eben nicht gerecht. Noch kein Krieg konnte ohne die Unterstützung aus der Bevölkerung gewonnen werden. Bausoldaten, Krankenschwestern, Rekrutierer, zivile Logistiker, Partisanen und Denunzianten sind enorm wichtig, um der Front im Kampf den Rücken zu stärken. Aufgrund fehlender Kampfmoral ging der erste Weltkrieg ebenso wie der Vietnamkrieg nicht auf dem Schlachtfeld, sondern bereits zu Hause verloren. Im Kampf gegen Cyberkriminalität ist also die Härtung des Kollegiums ein wichtiges taktisches Mittel, um in der Verzahnung mit technischen Maßnahmen überhaupt eine Chance zu haben. Wer Sicherheit im Unternehmen lebt, der muss schon heute davon ausgehen, dass der Feind bereits im Netz ist.
    • ?

      22-jähriger Spanier knackt den letzten Code des 2\. Weltkriegs
      Security Hard- & Software • • Guest  

      13
      0
      Votes
      13
      Posts
      14
      Views

      ?

      Ja wie lautet jetzt die Nachricht? Was ist jetzt die Lösung?! Das weiß niemand. Sánchez hat nur behauptet den Code entschlüsselt zu haben, die Lösung hat er nie präsentiert. Alles ziemlicher Humbug, vor allem die angeblich so sichere Krypto-Software. Der Code ist nur sicher weil keiner weiß welcher Code es ist und wie er zu entschlüsseln ist, Security by obscurity hat noch nie funktioniert. Ich setze da lieber auf AES, der Algorithmus ist bekannt und getestet und trotzdem kann niemand meine Nachrichten ohne meinen Schlüssel knacken.
    • ?

      VPN-Server mit Synology NAS
      Kommentare • • Guest  

      13
      0
      Votes
      13
      Posts
      0
      Views

      ?

      Die DS216play unterstützt meines Wissens nach den aktuellen DSM (6.2.1) und auch das Paket VPN-Server steht zur Verfügung, von daher sollte sich das ohne Probleme nach dem oben beschriebenen Ablauf umsetzen lassen. Viele Grüße, Peter Schmitz Chefredakteur Security-Insider
    • ?

      Lehren aus WannaCry und Petya
      Kommentare • • Guest  

      13
      0
      Votes
      13
      Posts
      0
      Views

      ?

      Hallo Herr Keizers, mit dem Punkt zahlen oder nicht haben sicherlich eine weitere Facette getroffen. Ich sehe das exakt so wie Sie: Zahlen unterstützt weitere Angriffe, dennoch hat sich gezeigt, daß Unternehmen in einer solch fatalen Situationen nach dem "letzten Strohhalm" greifen, wohlwissend, daß die Ursachen im eigenen RZ liegen. Diese Art der Angriffe sollte als Chance von den Unternehmen genutzt werden gezielt zu handeln. Gruss JAK
    • H

      9 DSGVO-Mythen enttarnt!
      Kommentare • • HB  

      13
      0
      Votes
      13
      Posts
      1
      Views

      ?

      Sie vergessen den Mythos 10: Angeblich zwingt das dSGVO Privatpersonen seine privaten Daten zu verheimlichen bzw. zu verschleiern! Auch wenn man freiwillig  einwilligt, dass beispiels Weise meine privaten Daten in der Whois-Abfrage aufscheinen, auch wenn ich es ausdrücklich wünsche, dann sagen Firmen wie DENIC und NIC.at , das wäre laut DSGVO verboten!! Ist natürlich Blödsinn! Denn wenn jemand freiwillig einwilligt zur Veröffetnlichung der persönlichen Daten wie Name, dann kann das DSGVO nicht jemand dazu zwingen dass man das nicht tut! Wipi vom Wipiweb
    • ?

      Ausgefeilter Spam – Rechtsanwalt als Opfer von Identitätsmissbrauch
      Bedrohungen • • Guest  

      12
      0
      Votes
      12
      Posts
      12
      Views

      ?

      Sehr geehrte Damen und Herren, wir planen im Bayerischen Fernsehen im Magazin "Kontrovers" über die betrügerischen E-mails zu berichten, die unter dem Namen von "Florian Giese" verschickt werden. Für die Berichterstattung suchen wir Betroffene aus Bayern. Wir freuen uns über Ihre Zuschriften unter kontrovers@brnet.de. Mit freundlichen Grüßen Katrin Frink
    • ?

      Trojaner mit MS AV Security Center entfernen
      Security Hard- & Software • • Guest  

      12
      0
      Votes
      12
      Posts
      12
      Views

      ?

      nachtrag: die files heißen bei mir im autostart "mmswcqetssd". ich habe auch "MGSysCtr" und "ISUSPM" deaktiviert. viel glück
    • ?

      Blackberry DTEK60 im Test
      Kommentare • • Guest  

      12
      0
      Votes
      12
      Posts
      0
      Views

      ?

      Habe einen DTEK 60 und überlege mir einen KeyOne anzuschaffen. Wie sind Eure erfahungen, lohnt sich der Umstieg?
    • ?

      Festplatten mit VeraCrypt verschlüsseln
      Kommentare • • Guest  

      12
      0
      Votes
      12
      Posts
      0
      Views

      ?

      Ist Veracrypt dann trotzdem absolut sicher, wenn nur die Windows-Systempartition verschlüsselt ist und nicht mehr das komplette LW?"absolut" ist ein schwieriges Wort bei IT-Sicherheit, denn nichts ist wirklich "absolut" sicher, aber auch Microsofts BitLocker arbeitet auf die selbe Weise, so dass es bei der Nutzung von UEFI quasi keine Alternative zu diesem Vorgehen gibt. Mit dem signierten Bootloader sollte es aber eigentlich keien Sicherheitsbedenken geben.
    • ?

      Schwachstelle in iOS-Mail-App: das können Sie jetzt tun!
      Kommentare • • Guest  

      12
      0
      Votes
      12
      Posts
      2
      Views

      ?

      Ja, das scheint tatsächlich noch immer der Fall zu sein, wenn ich das richtig sehe. Damals, 2015, als die App vorgestellt wurde, ging das ja durchaus durch die Presse. Aber Microsoft scheint das ausgessen zu haben, und betreibt weiterhin email-abrufen-as-a-service mit seiner Azure Cloud.
    • 1
    • 2
    • 3
    • 4
    • 5
    • 13
    • 14
    • 1 / 14