Navigation

    forum

    • Register
    • Login
    • Search
    • Kategorien
    • Aktuell
    • Beliebt
    • User
    1. Home
    2. Stephan Augsten
    3. Posts
    S
    • Profile
    • Following
    • Followers
    • Topics
    • Posts
    • Best
    • Groups

    Posts made by Stephan Augsten

    • RE: Beliebte Passwort-Manager im Überblick

      Hallo und danke für den Hinweis, wir freuen uns über jeden Vorschlag. Mal sehen, ob wir früher oder später auch einen Beitrag über Enpass verfassen können.

      Mit Blick auf das in der Überschrift verwendete Wort beliebte (im Sinne von populäre) Passwort-Manager könnte ich allerdings auch argumentieren, dass Enpass vielleicht ein Zehntel der Download-Zahlen erreicht (was freilich nichts über die Qualität der Lösung aussagt)… und dann kommen wir irgendwann ins Kleine, man könnte ja bspw. auch noch die KeePass-Forks und andere Apps testen.

      Trotzdem noch einmal danke für die Anregung, privat werde ich mir das Tool in jedem Fall einmal zu Gemüte führen.

      Stephan Augsten
      Redakteur Security-Insider

      posted in Identity- und Access-Management
      S
      Stephan Augsten
    • RE: Schlanke Verwaltung von Sicherheitsregeln im Software-definierten Rechenzentrum

      Aber natürlich, danke für den Hinweis!

      Stephan Augsten
      Redakteur Security-Insider

      posted in Security-Management
      S
      Stephan Augsten
    • RE: Mit Man-in-the-Middle Angriff bestimmte Anfragen/Anworten nicht weitergeben

      Guten Morgen,

      WhatsApp arbeitet mit Push, das Smartphone ist (im Doze) also nicht selbst der Initiator der Verbindung, sondern der Server stellt den Kontakt her, sobald eine Nachricht dort aufläuft. Kann sein, dass der Server das Zustellungs-Flag bereits setzt, sobald der Kontakt zustande gekommen ist.

      Für MitM-Attacken auf WhatsApp gibt es Proof of Concepts, es ist also durchaus schon gelungen. Ob man dabei wirklich nur explizit die Erhalten-Mitteilung abfangen kann ist fraglich, hier müsste man zunächst einmal den Datenverkehr analysieren und die Datenpakete identifizieren.

      Wie ein Unternehmen auch würde ich zunächst einmal mit dem Protokollieren beginnen, diese haben mit einer Next Generation Firewall natürlich deutlich bessere Grundvoraussetzungen. Als Privatperson würde ich Ihnen empfehlen, sich mit einer Linux-Distribution wie Backtrack zu befassen, um Ihren Fall zu analysieren.

      Mir stellt sich an so einem Punkt immer die Frage, in welchem Verhältnis hier Aufwand und Nutzen stehen. 🙂

      Mit besten Grüßen

      Stephan Augsten
      Redakteur Security-Insider

      posted in Web-Security
      S
      Stephan Augsten
    • RE: Datensicherheit im internationalen Business

      Die Klage kam, eben weil Safe Harbor für ungültig erklärt wurde und die Unternehmen weiterhin Daten ausgetauscht/verarbeitet haben. 😉

      Beste Grüße

      Stephan Augsten
      Redakteur Security-Insider

      posted in Security-Management
      S
      Stephan Augsten
    • RE: Datensicherheit im internationalen Business

      Lieber Leser,

      das ist an der Stelle tatsächlich etwas aus dem Kontext gerissen, dabei handelt es sich um Bußgelder wegen Safe Harbor: Bericht beim NDR

      Viele Grüße

      Stephan Augsten
      Redakteur Security-Insider

      posted in Security-Management
      S
      Stephan Augsten
    • RE: Geheimdienste und Konkurrenten hören Telefongespräche mit

      Nun ja,

      geringer wird die Bedrohungslage wohl nicht werden, im Bereich der Sprachverschlüsselung hat sich der Markt natürlich weiterbewegt … der Phonecrypt-Link hat sich i.Ü. geändert: http://www.securstar.com/products_phonecrypt.php, die übrigen Links sind noch gültig. Verschlüsselte Sprachkommunikation können aber auch das Blackphone von Silent Circle oder aber die von Blackberry übernommene SecuSuite.

      Wenn Sie detaillierter schreiben könnten, nach was für Informationen Sie Ausschau halten, könnte ich auch genauer antworten 🙂 Ich hoffe, ich konnte zumindest grundlegend helfen.

      Stephan Augsten
      Redakteur Security-Insider

      posted in Applikationssicherheit
      S
      Stephan Augsten
    • RE: 22-jähriger Spanier knackt den letzten Code des 2\. Weltkriegs

      Sehr geehrter Leser,

      keine Ahnung, warum Sie so spät davon Wind bekommen haben, auf welchem Kanal war es denn? Immerhin steht die Story ja bereits seit September 2015 online.

      Die Frist endete übrigens erst im Dezember. Die Wettbewerbsfristen und -regeln habe ich allerdings jetzt entfernt, um künftige Verwirrungen zu vermeiden. Nichtsdestotrotz bleibt die Geschichte ja auch so interessant, dementsprechend bleibt sie online 😉 .

      Danke fürs Feedback und beste Grüße

      Stephan Augsten
      Redakteur Security-Insider

      posted in Security Hard- & Software
      S
      Stephan Augsten
    • RE: Ausbildung zum Sicherheitsexperten

      Dear Jafar

      as far as I know, most IT security jobs require that you visit an university… and most universities in Germany require that you understand and speak German. So it will take a little to take this way.

      There are international universities but unfortunately I do not know about their capacities when it comes to university places.

      An Ausbildung in Germany often means that you learn something by a mix of block instruction (which also is held in German language) and practical experience. In Germany there is the job of the Fachinformatiker (IT specialist) which is divided in two specialist fields: Anwendungsentwicklung (application development) and Systemintegration (system integration, which is more hardware-based). Unfortunately these specialists are a dying breed because in Germany most companies look for better/broader skills. And I am convinced that you already got most of their skills.

      But hey, your English seems very well - so maybe you could use this to your advantage.
      Maybe you could search for international companies/enterprises and send in your application. And do not look only for employment ads, just research as much companies as you can.

      I hope could give you some helpful food for thought. All the best for your career

      Stephan Augsten
      Editor Security-Insider

      posted in Security-Management
      S
      Stephan Augsten
    • RE: Uli Ries über Cyber-Kriminalität im Darkweb

      Lieber Leser,

      danke für den Korrekturvorschlag, auch wenn Ihnen ein k abhanden gekommen ist.

      Und tatsächlich habe auch ich mich an dem Begriff gestört, bevor ich folgenden Link gefunden und mich bewusst für eine Veröffentlichung in dieser Form entschieden habe: https://en.wikipedia.org/wiki/Dark_web

      Einen schönen Abend

      Stephan Augsten
      Redakteur Security-Insider

      posted in Bedrohungen
      S
      Stephan Augsten
    • RE: Open Source geht nicht zu Lasten der Sicherheit

      Danke für den Hinweis,

      da ohnehin ein Rechtschreibfehler darin war, habe ich die BU einfach einmal komplett getauscht.

      Beste Grüße

      Stephan Augsten

      posted in Security Hard- & Software
      S
      Stephan Augsten
    • RE: Wenn der Hacker das Kraftwerk kapert

      Uff, wird gleich korrigiert.

      Vielen Dank für den Hinweis

      Stephan Augsten
      Redakteur Security-Insider

      posted in Security-Management
      S
      Stephan Augsten
    • RE: Private Webcams sind im Web abrufbar

      Hallo,

      das ist offensichtlich ein Beitrag mit Verweis auf die Möglichkeit, IoT-Geräte mit Shodan zu finden. Shodan käme nicht zur Sprache, wenn über Google, Bing, Yahoo, Wolfram Alpha, Metager, AltaVista, Fireball, Baidu oder sonstige Suchmaschinen (ich erhebe hier keinen Anspruch auf Vollständigkeit oder Aktualität) berichtet würde.

      Viele Grüße

      Stephan Augsten
      Redakteur Security-Insider

      posted in Bedrohungen
      S
      Stephan Augsten
    • RE: Suche Tool zum Simulieren von Netzwerken (DDOS, ARP-Spoofing…)

      Guten Tag,

      habe mir gerade einmal ein Minütchen genommen und habe ad hoc das Tool NeSSi² gefunden. Allerdings weiß ich nicht, ob das Ihren Ansprüchen genügt. Hier auch noch Hintergrundmaterial aus dem DAI-Labor.

      Bis auf Weiteres viele Grüße

      Stephan Augsten
      Redakteur Security-Insider

      posted in Netzwerksicherheit
      S
      Stephan Augsten
    • RE: Rogue Access Points – Von bösen Zwillingen im WiFi-Netzwerk

      Hallo,

      vielen Dank für den Hinweis, da war ich seinerzeit wohl nicht ganz bei der Sache.

      Ich schaue, was ich machen kann, allerdings wurde der Beitrag mit unserem alten CMS erstellt.

      Viele Grüße

      Stephan Augsten
      Redakteur Security-Insider

      posted in Netzwerksicherheit
      S
      Stephan Augsten
    • RE: Sichere Infrastruktur fürs eGovernment

      Schönen guten Tag,

      ich weiß zunächst einmal nicht, was der Jobtitel eines Menschen mit seinem Know-how zu tun haben soll. Im Übrigen gehört es sich m.E. nicht, jemanden anonym zu diskreditieren - insbesondere, wenn jene Person bei einem Unternehmen beschäftigt ist, das über ausgewiesene Expertise im Sicherheitsbereich verfügt.

      Neben der Veröffentlichung eigener Artikel geben wir seit jeher der IT-Sicherheitsindustrie die Möglichkeit, Know-how zu vermitteln, allerdings ohne jegliche finanzielle Gegenleistung. Es mag kaum verwundern, dass ein jeder eine eigene Sicht auf Sicherheitsthemen hat. Das ist aber kein Grund, pauschal auf ein Unternehmen einzudreschen.

      Sobald bezahlte Inhalte in Form eines Advertorials veröffentlicht werden, dürfen Sie sich aber sicher sein, dass wir dieses entsprechend kennzeichnen.

      Beste Grüße

      Stephan Augsten
      Redakteur Security-Insider

      posted in Security-Management
      S
      Stephan Augsten
    • RE: Verschlüsselung wider Willen zwecks Erpressung

      Guten Morgen,

      also ich habe Sie - denke ich - insoweit richtig verstanden, als dass ihr System-seitiger Browser in irgendeiner Form kompromittiert wurde. Ich hoffe doch nicht, dass es sich bei der Nachricht um eine Info handelt, dass Ihre Daten erst noch verschlüsselt werden?

      Sofern Sie das ausschließen können und es sich um ein Android-Smartphone handelt (mit iOS und Windows Phone kenne ich mich zugegebenermaßen zu wenig aus), können Sie versuchen, ausschließlich den Browser auf Werkszustand zurückzusetzen. Beachten Sie aber, dass damit natürlich nicht ausgeschlossen ist, dass Ihr Gerät weiterhin mit einer Malware infiziert ist bzw. Reste des Schadcodes verbleiben.

      Um den Browser zurückzusetzen, navigieren Sie in den (System-)Einstellungen zum Menüpunkt Apps und wählen Sie im Reiter Alle die App aus. (Alternativ wäre es auch möglich, aus dem App Drawer heraus den Browser lange festzuhalten und dann nach oben auf den erscheinenden Punkt App-Info zu ziehen.) Nun sind Sie in der App-Info angekommen. Drücken Sie hier nach Möglichkeit Beenden erzwingen und dann auf Daten löschen sowie Cache leeren.

      Sollte das Problem anschließend weiterhin bestehen, dann gibt es auch noch Möglichkeiten. Für weniger erfahrene Nutzer bleibt bei allen mobilen Betriebssystemen der Schritt, das Smartphone komplett auf Werkseinstellungen zurückzusetzen. Android-Nutzer können sich möglicherweise einen erfahrenen Bekannten/Dienstleister suchen, der sich mit Root und Co auskennt, oder sich selbst in die Thematik einarbeiten.

      Beste Grüße

      Stephan Augsten
      Redakteur Security-Insider
      * zuletzt geändert von: Stephan_Augsten am 22.12.2015 um 09:34 Uhr *

      posted in Bedrohungen
      S
      Stephan Augsten
    • RE: Firewall-Appliance für kleine Unternehmen

      Guten Morgen,

      zunächst einmal finde ich es etwas problematisch, wenn man einen solchen Eintrag schreibt und dann nur einen alternativen Hersteller nennt.

      Davon ab teile ich Ihre Einschätzung nicht. Auch ein noch so marktführender und solider deutscher Hersteller kann jederzeit ge- oder verkauft werden. Hierfür gibt es einige Beispiele aus der Vergangenheit. Insbesondere wenn britische Unternehmen expandieren wollten, haben sie sich gerne deutsche Unternehmen einverleibt.

      Darüber hinaus ist es selten der Fall, dass die Produktpalette bei einer Akquisition maßgeblich verkleinert wird oder der gewohnte Support endet. Meist wird ohnehin nur neu gebrandet und dann geschaut, welche Lösungen man langfristig ersetzen kann, was ja nicht zwingend von Nachteil ist.

      Beste Grüße
      Stephan Augsten
      Redakteur Security-Insider

      posted in Security Hard- & Software
      S
      Stephan Augsten
    • RE: Videoüberwachung für das Smart Home

      Eeeek, jetzt stand hier die Lösung 🙂

      Ich habe zur Kenntnis genommen, dass von Ihnen die richtige Lösung kam, Sie sind somit im Lostopf 😉

      Beste Grüße

      Stephan Augsten
      Redakteur Security-Insider

      posted in Identity- und Access-Management
      S
      Stephan Augsten
    • RE: Wie ein Angreifer Schadcode in ein System schleust

      Hallo Adrian,

      zugegeben, der Titel war in der Form zu drastisch gewählt - ich habe ihn dementsprechend etwas entschärft.

      Herzlichen Dank für das Feedback

      Stephan Augsten
      Redakteur Security-Insider

      posted in Bedrohungen
      S
      Stephan Augsten
    • RE: Cloud-Nutzung lässt sich nicht verbieten

      Guten Morgen,

      das Ranking finden Sie hier: https://www.skyhighnetworks.com/cloud-report/

      Viele Grüße

      Stephan Augsten
      Redakteur Security-Insider

      posted in Netzwerksicherheit
      S
      Stephan Augsten
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 1 / 6