Archiv der Rubrik 'Sicherheit'
Benutzernamen in WordPress
Mittwoch, 17. Juni 2015
Vor längerer Zeit, als einen der ersten Artikel hier im Blog, beschrieb ich unter Admin von WordPress, wie man den Admin-Account schützen kann – und warum man das tun sollte.
Die Betreiber der Einbruch-Bots haben sich nun etwas Neues dafür ausgedacht, den Login anzugreifen. Ehrlich gesagt wundert es mich, daß sie das nicht schon lange tun; zumindest in den von mir betreuten Blogs hatte ich das bisher noch nicht gesehen, obwohl die Möglichkeit grundsätzlich schon immer gegeben war. (mehr …)
Phishing durch „Entführung“ von Browsertabs
Donnerstag, 11. September 2014
Es gibt mal wieder eine neue Phishing-Methode. Diesmal werden Nutzer nicht durch E-Mails dazu veranlaßt, auf Fake-Seiten zu gehen, um dort ihre Zugangsdaten für Bankkonten, eBay, Mailpostfächer usw. einzugeben. Diese neue Variante ist etwas trickreicher und setzt voraus, daß der Angreifer eine vom Nutzer besuchte Website vorher zumindest teilweise übernommen hat.
Immer wieder erzählen mir Menschen, daß sie eine Menge Browser-Tabs offenstehen haben und dann schon gar nicht mehr wissen, was auf welchem Tab liegt. Das kann vor allem passieren, wenn Leute ihren Rechner und damit auch ihren Browser über Tage und Wochen durchlaufen lassen.
Und ich höre regelmäßig, daß immer noch viel zu viele Nutzer keine JavaScript-Blocker wie NoScript einsetzen – weil dann ja auf so vielen Websites so vieles nicht mehr funktioniert. (mehr …)
Phishing bei Amazon-Kunden
Freitag, 23. Mai 2014
Kürzlich leitete mir ein Bekannter eine E-Mail weiter, bei welcher er nicht sicher erkennen konnte, ob es sich um Phishing handelte oder nicht. Die E-Mail kam auf den ersten Blick von Amazon und enthielt seinen vollen Namen – ein Kriterium, von dem man bisher ja sagte, daß man daran erkennen kann, ob es Betrug ist oder nicht. Die großen Anbieter wie Amazon, eBay etc. reden ihre Kunden in den E-Mails immer mit dem vollen Namen an, während Phisher das üblicherweise nicht tun. Das hat sich nun offenbar geändert.
Ich habe die Mail mal vollständig „zerlegt“ (hier, soweit nötig, anonymisiert wiedergegeben): (mehr …)
Kritische Lücke in OpenSSL: „heartbleed“
Dienstag, 8. April 2014
Unter dem Codenamen „Heartbleed“ (Herzbluten) wurde gerade eine kritische Sicherheitslücke in OpenSSL veröffentlicht. OpenSSL ist nun nicht irgendeine Software, bei der man eben den Fehler behebt und dann ist alles wieder gut. Diese Software-Bibliothek ist eine sehr häufig genutzte Implementierung der Verschlüsselungsstandards SSL/TLS, das heißt, überall, wo mit Hilfe dieser Bibliothek Daten verschlüsselt werden, besteht eine Sicherheitslücke – und keine kleine.
Durch den Fehler sind alle Unter-Versionen von Version 1.0.1 außer der jetzt gefixten Version 1.0.1g angreifbar. Nicht betroffen ist die Version 0.9.8, die beispielsweise von Debian GNU/Linux Squeeze („oldstable“ oder Version 6) eingesetzt wird, so wie das auf diesem Server noch der Fall ist. (mehr …)
T-Online bietet SSL – und drängt zu IMAP
Donnerstag, 7. November 2013
Bereits seit 2002 nutze ich eine E-Mail-Adresse auf einem Mailserver, der den verschlüsselten Abruf von E-Mails erlaubt. Der Betreiber wies mich damals auch explizit darauf hin und bat mich ausdrücklich, diese Möglichkeit zu nutzen.
Als ich 2006 den Mailserver auf meinem ersten eigenen Server einrichtete, bekam dieser selbstverständlich die Möglichkeit des verschlüsselten Abrufs, und ich habe alle meine Mailkonten darauf entsprechend eingerichtet.
Nun haben wir November 2013, und die Telekom kommt schon auf die Idee, das auch endlich mal anzubieten. In der E-Mail, die ich heute Morgen bekam, wird das so beschrieben: (mehr …)