Kaspersky Lab veröffentlicht seinen Malware-Report für das zweite Quartal 2013. Für die deutschen Anwender gab es demnach zwischen April und Juni 2013 weniger Bedrohungen, dafür läuft immer mehr Schadsoftware über Deutschland. Weltweit gesehen steigt die Anzahl mobiler Schädlinge stark an. Und die virtuelle Währung Bitcoin rückt ebenfalls immer mehr in den Fokus von Cyberkriminellen.
Lavabit, ein US-amerikanischer Verschlüsselungsservice, den auch Edward Snowden während seines Aufenthalts im Flughafen Scheremetjewo genutzt haben soll, musste nun offenbar auf Druck von US-Behörden schließen.
Zwei Drittel halten ihre Daten im Netz für gefährdet, jeder Fünfte vertraut nach PRISM staatlichen Stellen überhaupt nicht mehr. Trotzdem nutzt nur eine Minderheit Verschlüsselung und Anonymisierungsdienste.
Die neueste Version 2.0 von HPs ArcSight Threat Detector kommt jetzt mit vorgefertigten Profilen, die in großen Datenmengen automatisch Angriffsversuche erkennen.
Mit Linux wird nicht automatisch alles besser, wenn das größte Sicherheitsrisiko vor dem Computer sitzt. Dieser Leitfaden gibt praxisgerechte Ratschläge für Admins.
Intrusion Detection gilt Admins als wartungsintensive Technik, da sie viele Fehlalarme auslöst. Meldet sich hingegen ein Honeypot zu Wort, hat tatsächlich ein unberechtigter Zugriff stattgefunden. Bislang galten die klebrigen Fallen aber als aufwändig zu konfigurieren. Die Honeybox von Secxtreme tritt an, das zu ändern.
Beim Tunnelgraben mit IPsec hat der Admin mit Racoon, Isakmpd, Open- und Strongswan die Wahl aus vier Implementierungen. Der Artikel beleuchtet die Unterschiede und zeigt, wer in puncto Interoperabilität mit Microsofts und Ciscos IPsec-Varianten das Schnäuzchen vorn hat.
Ein Security-Experte hat im Code von X11-Client-Bibliotheken eine Menge von Fehlern gefunden, die sich unter Umständen von Angreifern ausnutzen lassen.
Immer wieder kommt es vor, dass im Ausnahmefall ein Admin Zugang zu einem System bekommen muss, das er sonst nicht betreut. Will man deshalb die Passwortverwaltung einer zentralen Software übertragen, stellt sich die Frage: Was muss die können?
Klassische Schutzmechanismen wie Firewalls und Virenscanner spielen auch in Zukunft eine wichtige Rolle, sie bieten aber keinen Schutz vor Drive-by-Downloads. Doch diese perfide Technik wächst jährlich im dreistelligen Prozentbereich.
SQL Injections sind die häufigste Schwachstelle von Anwendungen, die übers Web der Öffentlichkeit zugänglich sind. GreenSQL ist ein wirksames Mittel dagegen, das als Firewall zwischen Datenbank und Anwendung verdächtige Queries ausfiltert.
Über die Leistungen des Nginx-Webservers wurde schon viel geredet. Weniger bekannt sind seine Fähigkeiten beim Loadbalancing, als dynamischer Cache und als Web Application Firewall (Naxsi).
Zahlreiche Angriffe haben die Sicherheit von SSL/TLS-Verschlüsselungen in den letzten Jahren erschüttert. Abhilfe schaffen würden neuere Standards, doch die sind kaum verbreitet.
Die Umstellung einer zentralen Benutzer-Authentifizierung von einem reinen LDAP-Server auf die Identity-Managament-Lösung FreeIPA ist einfacher, als so mancher Admin denkt. Beachtet man einige wenige Punkte, so klappt der Umstieg in kürzester Zeit mit wenig Aufwand.
Wirksamer Schutz durch den Verbund abgestimmter Komponenten – das ist das Geheimnis so genannter UTM-Appliances (Unified Threat Management). Bisher waren sie oft nur für große Anwender erschwinglich. Nun ist am unteren Ende der Preisskala ein bemerkenswerter Wettbewerber aufgetaucht: Black Dwarf.
Der Security-Werkzeugkasten NST hilft Sicherheitslücken im eigenen System aufzuspüren, bevor es andere tun. Besonders bequem verwenden Sie die Live-CD installiert in einer virtuellen Maschine.
Auch für einen weisen Hüter der Netzwerkeingänge ist es irgendwann an der Zeit, den Stab weiterzugeben. Das Netfilter-Team bereitet gerade den Firewall-Umstieg von IPTables zu NFTables vor. Der Kernel profitiert von schlankeren Strukturen, Anwender dürfen sich auf eine echte Filtersprache freuen.
Web Application Firewalls wehren bekannte Angriffe ab, bieten jedoch keinen Schutz vor den immer neuen Tricks der Cracker. Mod-SELinux schiebt ihnen den endgültigen Riegel vor.
Intrusion-Detection-Systeme überfrachten sicherheitsbewusste Administratoren oft mit einer Fülle an Informationen. Die Visualisierung des mitgeschnittenen Traffic verschafft bessere Orientierung.