Risiko Netzwerk

Exploits, Networking, Risiko Netzwerk, Security

Risiko Netzwerk: Teil 5 – Exploits und Programmierung

Der letzte Teil der kurzen „Risiko Netzwerk“-Reihe befasst sich eher mit der software-seitigen Gefährdung und der Gefahr, die sich aus einer Mischung aus Unachtsamkeit, Unwissen und Naivität zusammensetzt: Softwareengineering und Exploits. Anwendungen und Systeme wachsen stets und werden von Tag zu Tag, von Version zu Version und Release zu Release umfangreicher. Es werden stetig Code-Zeilen […]

Risiko Netzwerk: Teil 5 – Exploits und Programmierung Beitrag lesen »

Networking, Netzwerkscans, Risiko Netzwerk, Scanning, Security

Risiko Netzwerk – Teil 4: Verfügbarkeits-Prüfung und Net-Scans

Aus unterschiedlichen Gründen müssen Netzwerke einmalig oder sporadisch gescannt werden. So lässt sich beispielsweise über einen längeren Zeitraum eine Auswertung über noch genutzte und freie IP-Adressen fahren, um damit sinnvoll zu haushalten. Es gibt allerdings auch Leute, die aus nicht ganz so alltäglichen und humanen Gründen Netzwerke scannen. Im folgenden Post berichte ich über grundlegende

Risiko Netzwerk – Teil 4: Verfügbarkeits-Prüfung und Net-Scans Beitrag lesen »

Networking, Risiko Netzwerk, Security

Risiko Netzwerk – Teil 3: Das Vortäuschen falscher Tatsachen

Wie auch im echten Leben gibt es auch im Netz unterschiedlichste Möglichkeiten, unter falscher Flagge zu agieren und so den Gegner oder das System zu täuschen. Im Netzwerk-Bereich nennt sich diese Methodik der virtuellen Kriegsführung Spoofing. Der Laie wird nur in seltensten Fällen davon etwas mitbekommen, da der Eindringling meist unentdeckt unter falscher Identität agiert.

Risiko Netzwerk – Teil 3: Das Vortäuschen falscher Tatsachen Beitrag lesen »

Networking, Risiko Netzwerk, Security

Risiko Netzwerk – Teil 2: Da liest wer mit!

Es gibt viele Arten, an Informationen zu gelangen, doch kaum eine ist so effektiv, wie auch zugleich meist völlig „lautlos“, wie das Sniffen, also das Mitlesen von Kommunikationsinhalten in einem Netzwerk. Dabei bekommt der Anwender nichts mit – und oft nichtmal die interne IT des Unternehmens, da im Prinzip nur Daten eingelesen und unverändert wieder

Risiko Netzwerk – Teil 2: Da liest wer mit! Beitrag lesen »

Nach oben scrollen
Skip to content