StartseiteSicherheit

Sicherheit

Massenhafte Sicherheitslücken in Atlassian-Software: Wie unsicher sind Jira, Confluence, Bitbucket, Bamboo & co?

Ich betreue inzwischen seit mehreren Jahren kleinere Instanzen von Jira, Bitbucket, Bamboo und zeitweise auch Confluence On Prem. Im Zuge der immer häufiger werdenden Sicherheitsprobleme habe ich mir einige der Schwachstellen genauer angeschaut und die Frage gestellt, was bei Atlassian los ist. Mein durchaus erschreckendes Fazit dazu findet sich in diesem Artikel zusammengefasst. Wer ist Atlassian? Das Unternehmen ist durch ...

Weiterlesen »

Brauche ich ein VPN? So funktionieren VPNs – Vor- und Nachteile von VPN Anbieter einfach erklärt

Verschiedene Anbieter bewerben VPNs als Allheilmittel für mehr Sicherheit, Anonymität und um gesperrte Internetseiten anzuschauen. Das ist durchaus umstritten. Wir schauen uns daher in diesem Beitrag an, was ein VPN ist, wofür man es verwenden kann sowie welche Vor- und Nachteile durch kommerzielle VPN-Anbieter. Was ist ein VPN? VPN steht für Virtual Private Network: Man erzeugt eine sichere Verbindung zwischen ...

Weiterlesen »

USA kippen Recht auf Abtreibung: Welche Gefahren drohen durch Apps und digitale Überwachung? Wie sicher ist Europa?

Am 24.06.2022 hat der Oberster Gerichtshof der Vereinigten Staaten (Supreme Court of the United States) zwei Grundsatzurteile gekippt: 50 Jahre hatten diese ein Recht auf Abtreibung garantiert. Dadurch kann jeder Bundesstaat selbst entscheiden, ob Abtreibungen dort legal oder illegal sind. In mindestens neun Staaten sind sie damit verboten. Weitere kündigten aber zumindest Einschränken an. Doch dieses Verbot kommt in einer ...

Weiterlesen »

SSH Absichern: So härtest du SSH auf einem Raspberry Pi/Linux Server mit Debian (Grundlagen)

SSH ist das Standard-Protokoll schlechthin, um Linux-Systeme zu administrieren. Über die Standardeinstellungen hinaus sollte man jedoch ein paar Sicherheitsvorkehrungen treffen – vor allem dann, wenn das System per Internet erreichbar ist. Vorbereitungen Falls noch nicht geschehen, installiere zuerst einen SSH-Server. Dies variiert etwas, je nach Plattform und Betriebssystem. SSH auf dem Raspberry Pi aktivieren Auf dem Pi lässt sich dies ...

Weiterlesen »

Julien Bam gehackt: Informatiker reagiert, wie ein Hack trotz 3-Faktor Authentifizierung möglich war – Was steckt hinter „Ark Invest“?

Julien Bam ist ein Webvideoproduzent aus Aachen. Mit seinem gleichnamigen Hauptkanal erreicht er rund 6 Millionen Zuschauer auf YouTube und gehört damit zu den top 20 der meist abonnierten Kanäle in Deutschland. Julien Bam verschenkt mit Elon Musk Bitcoin? Was passiert ist Bekannt ist er vor allem für künstlerische Inhalte, Unterhaltung und Musikvideos. Viele der Abonnenten staunten daher nicht schlecht, ...

Weiterlesen »

NPM-Paket node-ipc enthält Malware und zerstört Daten als Protest gegen den Ukraine-Krieg

Der Krieg in der Ukraine findet längst nicht mehr „nur“ auf dem Schlachtfeld vor Ort statt. Kürzlich hatte ich über diesen digitalen Krieg berichtet, er wird parallel zum physischen Krieg geführt. Rund um den Globus beteiligen sich verschiedene Menschen, daher reichen seine Auswirkungen auch weit über die Landesgrenzen von Russland/Ukraine aus. Nun ist der Krieg im Node.js-Ökosystem angekommen. Dort sind ...

Weiterlesen »

Das BSI warnt vor Kaspersky: Was das bedeutet und welche Alternativen es gibt

Am gestrigen Dienstag hat das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) eine Warnmeldung vor Kaspersky herausgegeben. Es wird empfohlen, den russischen Virenschutz von Kaspersky gegen andere Produkte In diesem Beitrag prüfen wir, wovor das BSI konkret warnt, ob diese Szenarien realistisch sind und was ihr nun tun solltet. Warum das BSI vor Kaspersky warnt Hintergrund ist – ihr ...

Weiterlesen »

„Log4Shell“/“Log4Bash“: Schwere Sicherheitslücke in log4j einfach für Nicht-ITler erklärt

Log4Shell ist mittlerweile in aller Munde. Sehr zur Verwunderung jener, die sich nicht so sehr mit IT und Technik auskennen. Euch möchte ich das heute so einfach wie möglich erklären. Die technische Seite hat Daniel bereits in einem Beitrag erläutert. Wer sich dafür interessiert, kann dort weiter lesen. Mein Name ist Luis, ich bin auf U-Labs unter dem Pseudonym „Hase“ ...

Weiterlesen »

Schwere Sicherheitslücke „Log4Bash“ in Log4j erklärt: Zahlreiche Java-Anwendungen betroffen, u.a. Minecraft, Apple, Twitter, Tesla, Steam, Amazon und mehr

Wie bereits im Forum gepostet, wurde Ende der Woche eine schwere Sicherheitslücke in der Java-Bibliothek Log4j bekannt: Sie ist sehr verbreitet und daher sind zahlreiche große Softwareprojekte und Technikkonzerne betroffen. In diesem Beitrag möchte ich euch die Problematik erklären sowie aufzeigen, wer alles betroffen ist. Und natürlich werden wir uns auch anschauen, wie ihr selbst prüfen könnt, ob verwundbare Dienste ...

Weiterlesen »

Warum Windows XP fahrlässig und nicht mehr zeitgemäß ist: 5 Gründe für den Wechsel

Windows XP ist eines der erfolgreichsten Betriebssysteme von Microsoft – Oder viel mehr wahr: Bereits seit geraumer Zeit hat Microsoft offiziell das Ende verkündet. Doch ein einstelliger Prozentsatz von Nutzern nutzt das System mit der blauen Oberfläche als Markenzeichen nach wie vor. Dies ist leider aus verschiedenen Gründen keine gute Wahl. Im Folgenden Artikel werden alle wichtigen Gründe genannt und erläutert, ...

Weiterlesen »