SWITCH Security-Blog

SWITCH-CERT IT-Security Blog

News


1 Comment

IT-Security-Links #17

Cartoon_Vader_Darth_Tatooine


Deep Web – Das Netz unter dem Netz (Teil 5)

Dieser Artikel wurde von Katja Locker verfasst.

Das Deep Web als Kommunikationskanal für Unterdrückte

Ursprünglich waren Tor, Freenet und als Tools gedacht, um anonym surfen zu können. Mittlerweile jedoch ist der Grossteil der Projekt-Aktivisten damit beschäftigt, weltweit staatliche Netzsperren zu umschiffen und Bürgern trotz Blockade “Brücken” zur Nutzung der Anonymisierungsdienste zu bauen. 100-prozentige Sicherheit gibt es allerdings auch hier nicht.

Continue reading

IPv6


IPv6 Security und Hacking – Vortrag beim Swiss IPv6 Council

sipv6cIm Rahmen einer neuen Tech-Event-Reihe, die das Swiss IPv6 Council in Kooperation mit Digicomp durchführt, hatte ich am vergangenen Montag die Gelegenheit, das Thema “IPv6 Security und Hacking” vorzustellen. Mit rund 70 Teilnehmern stiess auch diese zweite Veranstaltung der Reihe auf reges Interesse.

Continue reading

Cartoon_Vader_Darth_Tatooine


Deep Web – Das Netz unter dem Netz (Teil 4)

Dieser Artikel wurde von Katja Locker verfasst.

Tor, Freenet und eine klare Warnung an alle Neugierigen

Tor

Das mit Abstand meistgenutzte und grösste Anonymisierungsnetzwerk heisst „The Onion Routing“, kurz Tor. Seine Nutzerzahl hat sich 2012 eigenen Angaben zufolge innerhalb eines Jahres verdoppelt – auf gut 600 000 Zugriffe pro Tag von Rechnern weltweit. Wer Tor nutzt, kann damit zumindest bis zu einem gewissen Grad anonym surfen und staatliche Zensurmassnahmen umgehen.

Continue reading

News


IT-Security-Links #16

German:

  • Wer kostenpflichtig Antivirenprodukte von Avast erworben hat, findet seine Kundendaten im Netz wieder. Und zwar inklusive Anschrift, Bankverbindung, Geburtsdaten sowie gehashtem Passwort. Wie letzte Woche schon beim Evernote-Case angemerkt: Betroffene Passwort-Reuser sollten ihre Passwörter auch andernorts ändern.
Cartoon_Vader_Darth_Tatooine


Deep Web – Das Netz unter dem Netz (Teil 3)

Dieser Artikel wurde von Katja Locker verfasst.

Vom Internet zum „Filternet“

In den Anfangsjahren des Internets sah es dort noch recht anders aus. Was daran lag, dass das weltweite Netz in den 90er-Jahren überwiegend aus statischen HTML-Seiten bestand. Das änderte sich schlagartig mit Beginn des Web-2.0-Zeitalters. Neue Darstellungsformate und Technologien wie Flash-animierte Webseiten oder Videos breiteten sich aus. Die Inhalte in sozialen Netzwerken, Community-Seiten und Chat-Foren kamen und verschwanden dabei schneller, als man schauen konnte – vor allem schneller, als Suchmaschinen sie erfassen konnten.

Continue reading

Sicherheit_Icon_angreifer


Who are the bad guys?

With the recent media attention to hysteria about cyber attacks we get questions like “Why would the Chinese attack a bee-keepers website?” Well, they don’t, as far as we can tell. But, then who is it? In this post we’ll try to give you an overview of the prime actors in the cyber-underground.

As numerous detective stories teach: “To solve a crime you have to know the motive”. Most of the miscreants in the internet underground have one goal: “Make money fast!”.  Now there are tons of different ways to make money fast. One thing internet criminals realize is, that this is a numbers game. Either rob a lot of people (and we mean a lot) of small amounts, or a few of big sums. Continue reading