Kategorien
IT Kommentar Netzwerk Sicherheit

Gespeicherte Passwörter im Browser: Speichert Ihr noch oder verliert Ihr schon?

Aktuell wird Firefox durch den Fleischwolf gedreht. Kurz gesagt, der „Safe“ der Passwörter wird mit dem als gebrochen geltendem SHA-1-Algorithmus abgesichert, aber darauf will ich nicht eingehen. Auch der potenzieller Angriffsvektor auf die Passwortdatenbank ist nicht Bestandteil dieses Artikels.

Eher will ich mal das grundsätzliche Problem ansprechen, das Passwörter zwar mit ordentlich Crypto im besten Fall verschlüsselt werden, aber dann (mehr oder minder) ungeschützt in die Seite eingebunden werden. Und das ist ein generelles Browserproblem.

Kategorien
Blogging Kommentar Kurioses Malware Netzfund Sicherheit

Murks des Tages: Cryptomining im Browser als Alternative zur Werbung

Aktuell schießen Anbieter wie Pilze aus dem Boden, um die neuste Alternative zur Werbung auf Webseiten anzupreisen: Cryptomining. 

Kategorien
Malware Raspberry Server Sicherheit

Warum Standardpasswörter so gefährlich sind

Immer wieder gibt es im Internet große und kleine Attacken, bei denen tausende Systeme für einen Angriff auf eine Zielinfrastruktur missbraucht werden. Einer der Gründe sind lasche Passwörter oder Standardpasswörter, die auf etlichen Geräten gleich sind.

Kategorien
Sicherheit

IP-Cams: Unsafe by Design („Die inneren Werte“)

Überwachungskameras für Daheim versprechen mehr Sicherheit. Aber nur aus Sicht des Hausbesitzers. Aus dem Internet heraus sind diese Kameras ein einziges Paket großer und kleiner Sicherheitslücken.

Kategorien
Netzfund News Open Source Sicherheit

Nextcloud auf Sicherheitsprobleme testen

Die quelloffene Cloud-Lösung Nextcloud erfreut sich großer Beliebtheit. Mit steigenden Installationszahlen gibt es aber auch immer mehr User, die ihre Nextcloud-Instanz nicht richtig absichern.

Kategorien
Netzfund Sicherheit

Wie funktioniert der Schlüsselaustausch nach Diffie-Hellman?

Um verschlüsselt zu kommunizieren, trifft man früher oder später auf die Ausdrücke „Key Exchange“ und/ oder „Diffie-Hellman“.

Der Diffie-Hellman-Algorithmus basiert auf reiner Mathematik. Man könnte meinen, dass es für diese Themen nur schwer verständliche Erklärungen gibt. Aber auf Youtube habe ich ein tolles Video gefunden, dass den Schlüsselaustausch per Diffie-Hellman verblüffend einfach mit Farben erklärt.

Natürlich sind das nur die Grundlagen, aber wer sich aus Interesse oder für Beruf/ Studium mit dem Thema auseinander setzen will, findet mit dem Video eine echt Gute Erläuterung!

Bild: https://stocksnap.io/photo/MO3XRZ5T5E

Kategorien
Internet of Things Sicherheit

IP-Cams: Unsafe by Design

Das Internet of Things (IoT) ist der letzte Schrei. Immer mehr Haushaltsgeräte werden mit einem Internetanschluss bestückt und werden dadurch smart – das führt auch dazu, dass die Systeme angreifbar werden – quasi ab Werk.

Kategorien
Kurioses Netzfund Sicherheit

SPAM von echten Firmen

In der letzten Zeit gibt es wieder vermehrt SPAM, in denen angebliche Lieferscheine oder Rechnungen verschickt werden. Die Anhänge enthalten dann häufig Word-Files, die mit diversen Viren verseucht sind. Allesamt Verseucht: SPAM-Mails von gehackten Firmen An für sich nichts Neues. Aber: Bei allen dieser Mails fällt eins ins Auge: Es handelt sich um echte (deutsche) Firmen, von denen die Mails kommen. Daher wirken die Emails auf den ersten Blick nicht so verdächtig. Die Mails kommen auch nicht von vernöstlichen Servern, sondern direkt von den Firmenservern. Daher scheint es eher eine gezielte Aktion zu sein. Vielleicht wurde auch eine gemeinsame Sicherheitslücke ausgenutzt. Noch eins fällt auf: Ich erhalte diesen SPAM grundsätzlich zwei mal. Daher vermute ich, dass es sich dabei um den gleichen Urheber im Hintergrund handelt (okay, die Emails im Beispiel kam gleich vier mal, aber andere Fälle waren genau zwei mal in meinem Postfach). Zum Teil werden auch schon Gegenmaßnahmen getroffen. Bei manchen Firmen werden auf den Webseiten schon entsprechende Warnhinweise geschaltet: Hier wurden schon Gegenmaßnahmen eingeleitet. Löblich! Leider haben noch nicht alle betroffenen Firmen Gegenmaßnahmen getroffen, um die SPAM-Mails zu stoppen, sodass dieser SPAM nach wie vor eintrudelt. Für die Vielbesteller: Nichts ungeprüft anklicken!


Bildquelle: https://stocksnap.io/photo/RDX59GX2JT

Kategorien
Kommentar Kurioses Sicherheit

Murks des Tages: Chatsoftware, die dein Netzwerk protokolliert

Heute habe ich aus Zufall eine kleine Entdeckung gemacht. In /tmp/ habe ich eine Datenbankdatei gefunden, die von einem Chatprogramm (Skype, Linux-Version) erstellt wird. Das ist an für sich nichts spannendes, also habe ich die Datei mal mit dem SQLite-Browser geöffnet. Ich fand ein paar Tabellen, darunter eine, in der die SSID meines Funknetzwerkes samt der MAC-Adresse meines Routers protokolliert war. WTF! Nebenbei, es scheint auch vorgesehen zu sein, den Nameserver des Systems auszulesen. Aber da war bei mir keine Information angeben. Ich verstehe nicht, weshalb ein Chatprogramm die MAC meines Netzwerks benötigt. Die SSID-Netzwerkkennung ist mir relativ egal, da es die ja noch etliche Male geben kann. Wenn man den User identifizieren will, dann benutzt man dessen Benutzername, vielleicht noch in Verbindung mit der aktuellen IP. Aber die MAC-Adresse will ich nun doch etwas ungern durch ein Programm haargenau protokolliert bekommen. Schließlich weiß ich nicht, wo diese Information hinsynchronisiert wird bzw. ob diese Information für irgend etwas benutzt werden könnte. Schließlich ist es möglich, über die MAC-Adresse z. B. den Hersteller des Routers herauszufinden. Anschließend könnte man ja gezielt Sicherheitslücken dazu ausnutzen, um den Router zu infiltrieren. Aber das Szenario will und kann ich nicht weiter erläutern. Ich bin kein Entwickler und kein Spezialist auf diesem Gebiet. Ist auch nur eine Vermutung. Vielleicht ist das ganze auch nur noch der Fall, da die Linux-Version der Software eine große Diskrepanz zur aktuellen Windows-Version hat (2 Major-Versionen Unterschied). Vielleicht ist es ,sagen wir mal, ein Relikt aus vergangenen Zeiten und nicht ein Instrument fürs Ausspähen.