27 Lesezeichen - Sortieren nach: Datum ↓ / Titel /

neueste Lesezeichen / vorherige / weitere / älteste Lesezeichen / Seite 1 von 2 Bookmarks: tagged with "sicherheit"

  1. According to WordPress, “Code Is Poetry”. That it may be, but without the requisite steps needed to harden the platform, that same code can be exploited to gain access to your site – and where’s the poetic justice in that ? As a White Hat security researcher, there are a number of attacks I would personally attempt on a WordPress site, and in this article, I will walk you through the most common (and some not so common) issues and explain why they are classed as vulnerabilities. I will also show you how to reduce the risk that each one poses with real world examples.
    https://www.peerlyst.com/posts/wordpr...ng-a-comprehensive-guide-mark-cutting
    Schlagwörter: , von kaffeeringe (19.12.2016)
  2. Mit meinem TLS-Kochbuch möchte ich dazu beitragen, etwas Licht ins Dunkel zu bringen. Darin finden sich Rezepte mit praktischen Tipps für die Verwendung von TLS/SSL-Verschlüsselung mittels OpenSSL, HTTP Strict Transport Security (HSTS) und HTTP Public Key Pinning (HPKP).
    http://www.my-it-brain.de/wordpress/mein-tls-kochbuch
    Schlagwörter: , , von kaffeeringe (26.08.2016)
  3. Es können automatisch Sicherheits-Updates auf den Raspberry Pi geladen und unbeaufsichtigt installiert werden.
    http://blog.wenzlaff.de/?p=2135
    Schlagwörter: , , von kaffeeringe (29.12.2015)
  4. You can now get free https certificates from the non-profit certificate authority Let's Encrypt! This is a website that will take you through the manual steps to get your free https certificate so you can make your own website use https! This website is open source and NEVER asks for your private keys. Never trust a website that asks for your private keys!
    https://gethttpsforfree.com
    Schlagwörter: , , von kaffeeringe (09.12.2015)
  5. Sie verbrauchen wenig Platz, verschwenden keine endlichen Ressourcen, verursachen keine Staus - und: Sie sind schlicht gesünder. Das zeigen Städte wie Amsterdam oder Münster, in denen Radler längst die Macht übernommen haben.
    http://m.huffpost.com/de/entry/7938702
    Schlagwörter: , von kaffeeringe (27.09.2015)
  6. Die Straßenverkehrsordnung gilt für alle – und damit auch für Pedaltreter. Dennoch ist ihnen mehr erlaubt, als die meisten Autofahrer wissen.
    http://m.faz.net/aktuell/rhein-main/v...rtuemer-ueber-radfahrer-13751106.html
    Schlagwörter: , von kaffeeringe (27.09.2015)
  7. Selbst Radfahrer, die sich an die Gesetze halten wollen, schaffen das kaum: Die Infrastruktur ist meist so mies, dass man nicht regelkonform darauf radeln kann.
    http://www.zeit.de/mobilitaet/2015-08/radfahrer-autofahrer-verkehr-radwege
    Schlagwörter: , von kaffeeringe (11.08.2015)
  8. Bruce Schneier: Google, Facebook und Co. Feudalherrscher, auf denen wir mit unseren Daten Felder bestellen
    http://derstandard.at/2000015963323/S...e-den-Internet-Giganten-verkauft?dst=
    Schlagwörter: , von kaffeeringe (18.05.2015)
  9. Wir schließen unsere Wohnung ab, wenn wir nicht zu Hause sind. Wichtige Steuerunterlagen oder Liebesbriefe würden wir nicht ohne Briefumschlag verschicken. In der U-Bahn lassen wir nicht jeden auf unser Smartphone schauen. Und abends ziehen wir die Vorhänge zu, damit uns niemand beobachten kann. Aber im Internet? Da fehlen uns oft die nötigen Hilfsmittel. Oder wir werden gezwungen, ohne digitale Briefumschläge und Vorhänge unterwegs zu sein, wenn wir teilhaben wollen. Wir verschicken E-Mails, die unverschlüsselt von Administratoren und Hackern gelesen werden können. Wir besuchen Internetseiten, auf denen die Betreiber unsere Eingaben mitlesen. Wir verwenden dasselbe Passwort für verschiedene Dienste und schrecken bei jedem Hackerskandal auf. Wir chatten über Services und Anwendungen, die unsere Daten speichern und verkaufen – und wer weiß, was sie damit in Zukunft tun. Das muss nicht sein. Das darf auch gar nicht sein!
    http://www.surfer-haben-rechte.de/content/digitale-selbstverteidigung
    Schlagwörter: von kaffeeringe (24.04.2015)
  10. Viele Nutzer vergessen, dass sie nicht nur eine simple Webseite, sondern ein ausgewachsenes Content Management System verwenden, das Angreifern im Zweifel umfangreiche Möglichkeiten zur Verfügung stellt, um Blogs zu infizieren und für ihre Zwecke zu missbrauchen. Wie jede Software, so enthalten auch ContentManagement Systeme Schwachstellen.
    http://media.kaspersky.com/de/pdf/Kaspersky_WP_Blogs_und_Security.pdf
    Schlagwörter: , , , von kaffeeringe (12.08.2013)
  11. In July 2012, responding to allegations that the video-chat service Skype -- owned by Microsoft -- was changing its protocols to make it possible for the government to eavesdrop on users, Corporate Vice President Mark Gillett took to the company's blog to deny it.
    https://www.schneier.com/blog/archives/2013/08/restoring_trust.html
    Schlagwörter: , , , von kaffeeringe (08.08.2013)
  12. Signature-based analysis, both static (e.g. SHA1 hash) and heuristic (e.g. pattern matching) is useless against polymorphic malware, which is becoming a big concern when you consider how easy it is to write code generators these days. By the time an identifying pattern is found in a particular morphing engine, the bad guys have already written a new one. When you consider that even most browser scripting languages are Turing complete, it becomes evident that the same malware behaviour is almost infinitely re-writeable, with little effort on the developer’s part. Behavioural analysis might provide a low-success-rate detection method, but it’s a weak indicator of malintent at best.
    http://codeinsecurity.wordpress.com/2012/06/13/the-anti-virus-age-is-over
    Schlagwörter: von kaffeeringe (31.07.2013)
  13. Wer seine E-Mails über ein offenes WLAN verschickt, sollte das über eine verschlüsselte Verbindung per TLS tun. Dennoch legen E-Mails danach oft einen größeren Teil ihres Weges durchs Internet unverschlüsselt zurück, hat Michael Kliewe beobachtet.
    http://www.golem.de/news/e-mail-provi...rschluesselungskette-1307-100429.html
    Schlagwörter: , von kaffeeringe (24.07.2013)
  14. Imagine you visit a web site and are instantly and automatically logged in. Without filling in username and password in a login form. Without filling the OpenID field and clicking 3 times. Without clicking the button of your browser's autologin extension. Without a single cookie sent from your browser to the server.

    Yet, you authenticate yourself at and get authorized by the web server.
    http://cweiske.de/tagebuch/ssl-client-certificates.htm
    Schlagwörter: , , , von kaffeeringe (22.07.2013)
  15. Did you know that ever since the days of Netscape Navigator 3.0, there is a technology that allows you to securely sign on without using passwords, allow for non-annoying two-factor authentication and uniquely identify yourself to third-party websites without giving the second party any account information. All of this can be done using SSL client certificates.
    http://pilif.github.io/2008/05/why-is-nobody-using-ssl-client-certificates
    Schlagwörter: , , von kaffeeringe (22.07.2013)
  16. Spätestens seit den Enthüllungen des US-Geheimdienstmitarbeiters Edward Snowden sollte jeder wissen, dass elektronische Kommunikation alles andere als vertraulich ist. Bislang kam heraus, dass zumindest die amerikanischen und britischen Geheimdienste fleißig mitlesen. Analysesoftware hilft ihnen dabei.
    http://www.dradio.de/dlf/sendungen/wib/2155508
    Schlagwörter: , , von kaffeeringe (04.07.2013)
  17. -
    https://grepular.com/Protecting_a_Lap...from_Simple_and_Sophisticated_Attacks
    Schlagwörter: , von kaffeeringe (29.06.2013)
  18. Wenn man in einem öffentlichen W-LAN in z.B. einem Café oder in der Uni ist, so kann der Datenverkehr über dieses mit geschnitten werden und somit auch persönliche Daten und Zugangsdaten ausgelesen werden. Um dies zu verhindern, kann man eine verschlüsselte Verbindung legen, einen sogenannten VPN-Tunnel. Dieser leitet den kompletten Datenverkehr verschlüsselt an einen Server, der wiederum die eigentlich gewünschten Abfragen ausführt und die Antworten wieder verschlüsselt zurück an dich sendet. Den Raspberry Pi kann man als solchen Server an seinem eigenen Internet angebunden nutzen, mittels des VPN-Servers OpenVPN.
    http://jankarres.de/2013/05/raspberry-pi-openvpn-vpn-server-installieren
    Schlagwörter: , , von kaffeeringe (28.06.2013)
  19. Facebook, Google, Twitter, Amazon, Dropbox etc are all (sort of) web based services. They have “soft” control over us by storing our data and thus keeping us dependent upon their systems for accessing the data. These companies are mostly based in the US.
    http://blog.brokep.com/2013/05/26/intertubes
    Schlagwörter: , von kaffeeringe (26.06.2013)
  20. While teaching my CISSP students the other day, we got to talking about cryptography. This lead to a discussion about implementing PGP on your personal email and how you could accomplish this.
    http://hackonadime.blogspot.de/2012/0...ng-your-mobile-email-thunderbird.html
    Schlagwörter: , , von kaffeeringe (26.06.2013)
  21. Die Verschlüsselung von E-Mails mit OpenPGP ist nicht einfach. Einmal eingerichtet ist es aber ein praktikabler Weg, die eigene Privatsphäre zu schützen.
    http://www.zeit.de/digital/datenschut...schutzschild-enigmail/komplettansicht
    Schlagwörter: , , , von kaffeeringe (24.06.2013)
  22. Because I have always been so fascinated with passwords, I always like to hear different tips people have for creating strong passwords. However, I have to admit that most of the tips I run across are actually kind of lame and really are not very secure. Unfortunately, some of these tips are quite popular and get passed around way too much. In fact, I rarely see any advice besides these I have listed.
    http://xato.net/passwords/the-worst-password-tips
    Schlagwörter: von kaffeeringe (14.04.2013)
  23. Wie schwierig ist es für Laien, im Internet anonym und sicher zu bleiben? Welche Software ist geeignet? Ein Selbstversuch mit ausführlichen Anleitungen
    http://www.zeit.de/digital/datenschut...ein-digitaler-schutzschild-einleitung
    Schlagwörter: , von kaffeeringe (24.01.2013)
  24. It turns out that Apache, the most commonly-used web server in the world, has an arrangement where it hands off PHP-based requests within .htaccess to PHP itself, which has worked fine on millions and millions of websites for years. But with .htaccess, you can specify what requests get sent to PHP to try to interpret. The usual methods are GET and POST, but if you feed the .htaccess process some non-standard input, PHP automatically (unless otherwise instructed) treats it as a GET request, and allows the utility to start saving the PHP files on a webserver to your local filesystem.
    http://betanews.com/2012/07/30/have-y...-your-apache-server-may-not-be-secure
    Schlagwörter: , von kaffeeringe (31.07.2012)
  25. Use bcrypt. Use bcrypt. Use bcrypt. Use bcrypt. Use bcrypt. Use bcrypt. Use bcrypt. Use bcrypt. Use bcrypt.
    http://codahale.com/how-to-safely-store-a-password
    Schlagwörter: von kaffeeringe (29.07.2012)

Seitenanfang

neueste Lesezeichen / vorherige / weitere / älteste Lesezeichen / Seite 1 von 2 Bookmarks: tagged with "sicherheit"

Impressum - Angetrieben von SemanticScuttle