Security

Apple, Consulting Lounge, iOS, Mobility, Security

Apple iOS: Sicherheitslücke in iOS – Masquerade Attack

Nach der Veröffentlichung von “WireLurker”, einem USB-Verbindungs-basierten Angriff auf iOS-Geräte, ist nun eine weitere Sicherheitslücke innerhalb des mobilen Betriebssystems bekannt geworden. Der Angriff via “Masquerade Attack”, kurz “Masque Attack” ist deutlich gefährlicher und für Nutzer zudem schwerer zu identifizieren, da auch die – bei WireLurker noch vorhandene – Sicherheitsabfrage nicht mehr erscheint. Der maskierte Angriff fragt […]

Apple iOS: Sicherheitslücke in iOS – Masquerade Attack Beitrag lesen »

Apple, Consulting Lounge, iOS, Mobility, OS X, Security

Apple OS X/iOS: WireLurker – Ein Überblick und Erkennungsmaßnahmen

In den vergangenen Tagen wurden die Medien auf eine Meldung von Palo Alto Networks aufmerksam, die den OS X/iOS-Schädling WireLurker aufgespürt haben. WireLurker ist eine Malware, mit der es erstmalig möglich ist, von dem – bisher aufgrund der Systemarchitektur, basierend auf dem XNU-Kernel mit FreeBSD-Elementen als verhältnismäßig sicher geltenden – Betriebssystem Mac OS X ein via

Apple OS X/iOS: WireLurker – Ein Überblick und Erkennungsmaßnahmen Beitrag lesen »

Cloud, Dropbox, Google Authenticator, Security, Web

Dropbox: Wie aktiviere ich die Zweifaktor-Authentifizierung

Nach dem heute auf Reddit bekanntgewordenen erneuten Sicherheits-Leck bei Dropbox habe ich mich nun final entschlossen, auch auf eine Zweifaktor-Authentifizierung beim Cloudspeicherdienst Dropbox zurückzugreifen. Im Folgenden werde ich erläutern, was getan werden muss, um zum (hoffentlich möglichst komplexen) Passwort ein zweiter Faktor zur Authentifizierung (SMS oder One-Time-Password, kurz OTP) hinzugefügt werden kann. Mehr Details findet

Dropbox: Wie aktiviere ich die Zweifaktor-Authentifizierung Beitrag lesen »

Networking, Netzwerkscans, Risiko Netzwerk, Scanning, Security

Risiko Netzwerk – Teil 4: Verfügbarkeits-Prüfung und Net-Scans

Aus unterschiedlichen Gründen müssen Netzwerke einmalig oder sporadisch gescannt werden. So lässt sich beispielsweise über einen längeren Zeitraum eine Auswertung über noch genutzte und freie IP-Adressen fahren, um damit sinnvoll zu haushalten. Es gibt allerdings auch Leute, die aus nicht ganz so alltäglichen und humanen Gründen Netzwerke scannen. Im folgenden Post berichte ich über grundlegende

Risiko Netzwerk – Teil 4: Verfügbarkeits-Prüfung und Net-Scans Beitrag lesen »

Nach oben scrollen
Skip to content