Nachwuchs in der IoT Botnet Familie – „IoT_reaper“

„IoT_reaper“ expandiert derzeit aktiv. blog.netlab.360.com beispielsweise nimmt an, dass  die Anzahl der eindeutig aktiven Bot-IP-Adressen um mehr als 10k pro Tag wächst. Gleichzeitig befinden sich Millionen potenziell gefährlicher Geräte-IPs in der Warteschlange, die darauf wartet, von einem automatischen Loader verarbeitet zu werden

Statue of Sun Tzu in Yurihama, Tottori, in Japan

SEMICOLON: Social Engineering

Um etwa 500 v. Chr. verfasste Sun Tzu die 13 Gebote der chinesischen Kriegskunst, die bis heute verbindlich sind. Ein nicht unerheblicher Teil dieses Ansatzes verfolgt im Grunde Strategien, die man heutzutage durchaus im Bereich des Social Engineering verorten könnte. Es sei günstig, seine Vorhaben und Pläne mehrfach zu ändern, Umwege zu gehen und sogar die eigenen Kommandeure und Soldaten irrezuführen.

100 Webserver mit einem Klick: Warum OpenStack sich lohnt

Die Administration von virtuellen Webservern mag bei wenigen Geräten noch manuell funktionieren. Bei Stückzahlen über 15-20 Servern wird dies hingegen immer schwieriger. Hier kann OpenStack seine Stärken ausspielen. Wer das Open-Source-Projekt OpenStack noch nicht kennen sollte: Es ist ein Cloud-Betriebssystem [1], mit dem wir Cloud-Infrastrukturen für verschiedene Zwecke betreiben können. Populäre Zwecke wären dabei zum…weiterlesen 100 Webserver mit einem Klick: Warum OpenStack sich lohnt

Wanna cry? Wanna PowerDays Web Hacking!

Die Malware „Wanna Cry“ hat nach Angaben von Europol zuletzt mindestens 150 Länder sowie 200.000 Organisationen und Personen getroffen. «Wanna Cry»  verschlüsselt auf den infizierten Rechnern alle Daten. Die notwendigen Informationen zum entschlüsseln bekommt man erst nach Zahlung eines Lösegelds. Bei der Attacke nutzte die Software eine Sicherheitslücke im Microsoft-Betriebssystem Windows aus, über die sie…weiterlesen Wanna cry? Wanna PowerDays Web Hacking!

KISK: Werkzeugkasten eines Security-Professionals

Dieses Video der KISK Session „Werkzeugkasten eines Security-Professionals: Blackbox bis zum Root“, bietet einen kompakten und praxisorientierten Einstieg ins Penetration Testing. Es zeigt das übliche Vorgehen bei einem Test und erläutert, worauf jeweils zu achten ist.  Nach dem Vortrag kennen Sie die Tools der Profis mitsamt Einsatzart, Zweck sowie Pros und Cons. Christian Schneider ist…weiterlesen KISK: Werkzeugkasten eines Security-Professionals

PHP Versionen

Vor einem Jahr ist PHP 7 erschienen. Dies war zweifelsohne eine der wichtigsten Veröffentlichungen der PHP Community. Dies lässt sich auch daran festmachen, dass kaum eine Version zuvor derart heftig eingeschlagen ist. Während die Entwicklung bei PHP 7 sehr erfreulich ist, erleben wir leider auch, dass PHP 5.5, 5.4 und 5.3 noch weit verbreitet sind.…weiterlesen PHP Versionen

IoT: Kühlschrank, Ofen und Regal beim Smalltalk

In zehn Jahren werden die Haushalte der Deutschen kaum wiederzuerkennen sein. Hersteller von Haushaltsgeräten und viele Tech Start-ups arbeiten an digitalen Zusatzangeboten wie Apps und neuen Diensten. Im Vorfeld der International Consumer Electronics Show (CES) in Las Vegas hat die Managementberatung Oliver Wyman einen Blick in den Haushalt von Morgen geworfen. Die Berater von Oliver…weiterlesen IoT: Kühlschrank, Ofen und Regal beim Smalltalk

Roboterarm

KISK im Kontext: IoT/Router Angriff 21.10.2016

Auch das sog. „Internet of Things“ und die weitgehend ungelösten Sicherheitsfragen standen angesichts der DDoS-Attacke vom 21.10.2016 im Mittelpunkt vieler Diskussion. Hier zusammengefasst einige Punkte, aus den Diskussionen im Rahmen der KISK über die 10/21 IoT DDoS Angriffe. Industrial Control Systems (ICS) sind Syteme die der Administration von technischen Infrastrukturen dienen. Sie bieten auch Oberflächen für Techniker, die über das Netz erreichbar sind.