Bisher gilt immer, dass Informationen / Daten einen gewissen Schutzbedarf haben gegenüber der Vertraulichkeit, der Integrität und der Verfügbarkeit; auf Englisch Confidentiality, Integrity, Availability (CIA). Das soll jetzt anders werden. […]
Category: Datenschutz
Beiträge zum Thema Datenschutz, Datenschutzgrundverordung (DSGVO) oder Bundesdatenschutzgesetz.
Betrifft den Punkt „Zustellung“, „Schwachstellenausnutzung“, „Installation“ und „Fernsteuerung“ der Cyber Kill Chain. In den vergangenen Monaten gibt es immer mehr Ransomware-Angriffe mit einem neuen Angriffswerkzeug namens „BumbleBee“. Der Angriff mit […]
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Oftmals möchte man wissen bei welchen verschiedenen Diensten ein Account oder ein Name verwendet wird. Das ist für veröffentlichte Accountdaten interessant, weil […]
Der ein oder andere nutzt privat oder im Unternehmen einen „smarten“ Sprachassistenten oder einen „smart“ Speaker. Populäre Assistenten sind beispielsweise Prinzipiell können diese „smarten“ Geräte durchaus sinnvoll sein und einem […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Lt. Wikipedia benutzt man „homomorphe Verschlüsselung“ für: „[…] Berechnungen auf dem Geheimtext durchführen lassen, die mathematischen Operationen auf den entsprechenden Klartexten entsprechen. […]“ […]
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. theHarvester ist ein OpenSource Werkzeug zur Informationsbeschaffung welches, wie Shodan oder Google, auf öffentlich zugängliche Informationen zugreift. theHarvester ist Teil von Kali […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Phishing ist eine Wortschöpfung aus der Hacker-Szene. Das Wort besteht aus den beiden Wörtern Phreaking und Fishing. Phreaking war in den 80er […]
Ein Virtual Private Network (VPN) ist eine Art Tunnel im Internet, welcher zwischen zwei Kommunikationspartnern erstellt wird. Neben der normalen Transport Layer Security (TLS) Verschlüsselung wird die Kommunikation im VPN […]
Der TOR-Browser ist ein angepasster Firefox-Browser, welcher das TOR-Netzwerk für die anonyme Kommunikation nutzt. Den Tor-Browser kann man hier runterladen: https://www.torproject.org/de/download. Das TOR-Netzwerk ist das, was die Mainstream-Medien gerne als […]
Die normale Kommunikation im Internet ist nicht anonym. Ein jedes Kommunikationsgerät hat eindeutige Identitäten und jede Kommunikation kann über Metadaten identifiziert werden. So haben Netzwerkgeräte die Media Access Control (MAC) […]