Alle Artikel mit dem Schlagwort: sicherheit

Cybercrime: “Rechner ein-, Hirn aber nicht ausschalten”

Das passiert doch immer nur den anderen. Wer ist schon so naiv und klickt noch auf Phishing-Mails? Oder überweist gar Geld auf irgendwelche fremden Konten? Wir haben Jürgen Schuh, den Autor unserer Neuerscheinung Cybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen gefragt, wie sicher wir uns wirklich fühlen dürfen. Und was wir tun können, um uns aktiv vor Betrug, Datenklau oder Kostenfallen zu schützen. Herr Schuh, erst einmal ganz herzlichen Glückwunsch zum Buch. Sie haben mir erzählt, dass Sie häufig Vorträge und Seminare zum Thema Sicherheit im Internet – für Anwender – halten. Aus dieser Erfahrung ist sicherlich einiges ins Buch eingeflossen, vermute ich? Den Teilnehmern meiner Vorträge und Seminare ist es eigentlich zu verdanken, dass dieses Buch entstanden ist. Die Inhalte des Besuchs – Betrugsmaschen und Sicherheitsvorkehrungen – finden sich zwar an vielen Stellen im Internet verteilt, aber doch nicht an einer Stelle. Viele fragten mich, wo sie das alles noch einmal nachlesen können. Dann musste ich immer antworten: “Ja, im Internet kann man das alles nachlesen und noch einmal nachvollziehen!”, aber es fehlte …

Neue Konferenz & Call for Papers: building IoT

Technologie wird ja häufig zunächst aus der Richtung “Was geht?” gedacht: Der Daniel Düsentrieb in uns will einfach basteln und tüfteln. Das ist perfekt, denn ohne diesen Erfindergeist, ohne das Probierenwollen würden wir im Gewohnten verharren. Im zweiten Schritt aber ist es wichtig zu hinterfragen. Zu prüfen, wie wir das, was theoretisch möglich ist, praktisch einsetzen – und zwar sinnvoll und auch auf lange Sicht nützlich (oder wenigstens unschädlich). Und ja, auch manchmal Dagobert durchrechnen zu lassen. In eine ähnliche Richtung geht eine neue Konferenz, die die Kollegen aus dem dpunkt-Eventteam gerade mit Heise aushecken. Denn bei der building IoT konzentrieren sie sich eben nicht aufs Löten, Schrauben oder Experimentieren (so spannend wir das finden), sondern auf die Umsetzung der Internet of Things-Technologien im Unternehmen. “Dazu gehört ganz besonders die Sicherheit von IoT-Technologien”, erzählt mir René Schönfeldt vom Programmkomitee. Und er empfiehlt mir einen Artikel der Network World, in dem zentrale Aussagen des Sicherheitsexperten Bruce Schneier zusammengefasst sind. Schneier vergleicht die aktuelle Situation mit der Zeit des Aufkommens von PCs, damals, in den Achtzigern: This is very …

Auszug aus Computer-Forensik Hacks – Teil 2

100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3  folgt nun Hack #47: Die Registry-Top 10 “Zentral gespeichert” Mindestens genauso interessant wie die Dateien und Ordner im Dateisystem ist auf Windows-Systemen die Registry. Die Registry ist die zentrale Datenbank, in der das Windows-Betriebssystem und auch die meisten gängigen Anwendungen ihre Einstellungen speichern. Jedes Programm, das einmal auf dem Rechner installiert war, hinterlässt hier seine Spuren, denn nur die wenigsten Anwendungen löschen bei der Deinstallation ihre hinterlegten Informationen aus der Registry.   Die Registry ist hierarchisch strukturiert und besteht aus fünf Hauptschlüsseln (auch Wurzelschlüssel genannt): HKEY_CLASSES_ROOT (HKCR) HKEY_LOCAL_MA CHINE (HKLM) HKEY_USERS (HKU) [ HKEY_CURRENT_USER (HKCU) ] [ HKEY_CURRENT_CONFIG (HKCC) ] Die letzten beiden CURRENT-Schlüssel sind streng genommen keine eigenständigen Schlüssel, sondern lediglich Verweise, die während der Laufzeit des Systems gebildet werden. So verweist HKCU auf den entsprechenden Unterschlüssel von HKU, und HKCC verweist …

Auszug aus Computer-Forensik Hacks – Teil 1

100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser neues Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – los geht es mit Hack #3 : Bevor es zu spät ist – RAM sichern Sie haben sich schon immer gefragt, wie  Sie Daten retten können, die sich gar nicht auf der Festplatte Ihres Computers befinden? Vielleicht möchten Sie auch gern Schadsoftware untersuchen, die sich in Bereichen außerhalb Ihrer Festplatte versteckt? Dann sind Sie hier goldrichtig, denn im Folgenden zeigen wir Ihnen, wie Sie Ihren Random Access Memory (RAM), landläufig auch “Arbeitsspeicher” genannt, sichern können.  Die Bezeichnung Arbeitsspeicher ist übrigens sehr treffend, denn mit den Daten, die sich an diesem Speicherort befinden, wird in der Regel ständig gearbeitet. Sie werden geschrieben, gelesen, bewegt und überschrieben, und sie sind diejenigen Daten, die am empfänglichsten für Veränderungen sind. Egal, welche Daten bei der Nutzung des PCs im Arbeitsspeicher entstanden sind …

SecTXL ’12: Auftakt am 22. Februar

Die Implementierung von neuen Techniken und Konzepten stellt Unternehmen heute vor eine doppelte Herausforderung im Bereich der Sicherheit: Zum einen muss überprüft werden, ob die verwendeten Systeme technisch einwandfrei sind und keine Angriffsfläche bieten. Zum anderen sind aufgrund des internationalen Einsatzes auch viele juristische Fragen und Probleme zu berücksichtigen. Die SecTXL ’12 nimmt sich genau dieser Verquickung an und präsentiert Fachvorträge zu den Themen Cloud Computing, Mobile Computing, Social Media und Consumerization, die sowohl von IT-Architekten als auch von Rechtsanwälten und Datenchutz- bzw. Datensicherheitsexperten gehalten werden. Im Fokus steht dabei die Frage, wie sich Unternehmen in Zeiten moderner Kommunikation und Arbeitsweisen aus dem Blickwinkel der Sicherheit verhalten müssen. Als Veranstaltungsreihe konzipiert findet die SecTXL 2012 über das Jahr verteilt in vier Städten statt: Hamburg: 22. und 23. Februar 2012 (fällt aus) Frankfurt: 14. und 15. Juni 2012 München: 18. und 19, Oktober 2012 Berlin: 15. und 16. November 2012 Mehr Informationen gibt es auf unter http://12.sectxl.com O’Reilly-Kunden erhalten einen Rabatt von 20% auf alle regulären Tickets. Kontaktieren Sie einfach den Verlag unter sponsoring@oreilly.de Neue O’Reilly …