Samstag, 27. Dezember 2014

Sie wollen Datensicherheit? Schmeissen Sie Ihr Handy weg!

So kurz ist die Quintessenz eines Artikels aus der gestrigen Süddeutschen Zeitung. Auch die Washington Post bereichtete darüber.  Aber viele wußten oder ahnten zumindest, dass ein ausspähen und abhören des Mobiltelefons möglich ist.

Tobias Engel, ein Experte für Mobilfunknetze, führt dies in der Praxis vor:  man kann Mobiltelefone sogar aus der Ferne dazu verwenden , eine Zielperson abzuhören und zu orten.
Alles was man dazu benötigt ist die Handynummer



Hier die Artikel aus der SZ und der Washington Post:
http://www.sz.de/1.2281898

http://www.washingtonpost.com/blogs/the-switch/wp/2014/12/18/german-researchers-discover-a-flaw-that-could-let-anyone-listen-to-your-cell-calls-and-read-your-texts/

 Auf der heute beginnenden 31C3 in Hamburg trägt Tobias Engel dies vor: LiveStream hier: http://streaming.media.ccc.de/http://streaming.media.ccc.de/


Experten ist dieses Problem jedoch schon länger bekannt und auch Herr Engel hat hierzu bereits vor Jahren referiert, z.B. 2009 auf der 25C3. Hierbei ging es um die Möglichkeiten der Ortung von Mobiltelefonen mir einer ähnlichen Technik.

Die Vortäge von Tobias Engel und Karten Nohl waren hochinteressant. Es wurde gestern eine App im Google Play Store veröffentlicht, die Sicherheitswarnungen bei ungewöhnlichem Verhalten von Mobilfunknetzen ausgibt:



Die App finden Sie hier: https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch

Update: 22:56 Inzwischen berichtet auch Spiegel Online davon: http://www.spiegel.de/netzwelt/web/31c3-karsten-nohl-und-tobias-engel-stellen-ss7-probleme-vor-a-1010488.html



Dienstag, 11. November 2014

Mittwoch, 20. Februar 2013

Verwendung sicherer Passwörter ist wichtig

Anbei ein guter Artikel über sichere Passwörter aus der Computerzeitschrift c't (Hest 3/2013) aus dem heise Verlag: man muss es den Hackern ja nicht unbedingt zu leicht machen, an Ihre Daten zu gelangen: Verwenden Sie sichere Passwörter!

Denn je kürzer und weniger komplex das von Ihnen verwendete Passwort ist, desto schneller kann es von Hackern "geknackt" werden.

Wie sie diese erstellen lesen Sie hier:

http://www.heise.de/security/artikel/Passwort-Schutz-fuer-jeden-1792413.html

Sie können sich auch an den Microsoft-Komplexitätsregeln für sichere Passwörter orientieren. Diese sind im folgenden aufgeführt:

Komplexitätsvoraussetzungen für Kennwörter

  • Sie dürfen weder wesentliche Teile des Kontonamens des Benutzers noch den vollständigen Kontonamen enthalten.
  • Sie müssen mindestens acht Zeichen lang sein.
  • Sie müssen Zeichen aus drei der vier folgenden Kategorien enthalten:
    • Großbuchstaben von A bis Z
    • Kleinbuchstaben von A bis Z
    • Ziffern der Basis 10 (0 bis 9)
    • Andere als alphabetische Zeichen (z. B. !, $, #, %)