Michael Buckbee

Latest articles

PoS-Cyber-Attacken: Malware ist nicht, wofür Sie sie halten

Michael Buckbee

Michael Buckbee

EIN BLOGBEITRAG VON ANDY GREEN, VARONIS Die Schlagzeilen der letzten Monate haben gezeigt, dass Hacker immer erfinderischer werden, wenn es darum geht, Firewalls zu umgehen und Verkaufsterminals sowie Backend-PoS-Server direkt...

Machen Sie Backoff & Co. einen Strich durch die Rechnung

Michael Buckbee

Michael Buckbee

Trotz der Warnung des US-CERT und weiteren Hacker-Angriffen im Sommer dieses Jahres, die entsprechend durch die Medien gingen, fallen immer mehr Unternehmen der Malware „Backoff“ zum Opfer. Auch der auf...

Wie Unternehmen es vermeiden, ihren Kunden Angst zu machen

Michael Buckbee

Michael Buckbee

Die Medien haben dieses Jahr immer wieder von Datenmissbrauch berichtet und die Datenschutzproblematik ist in aller Munde. Dabei wird die Art, wie Unternehmen unsere persönlichen Daten nutzen – über Ortungsdienste,...

„Pass the Hash“-Angriffe genauer betrachtet, Teil 3

Michael Buckbee

Michael Buckbee

Beim Thema „Pass the Hash“ sollte man sich unbedingt in Erinnerung rufen, dass die im Speicher abgelegten (und von Hackern entwendeten) Passwort-Hashes aufgrund von Single Sign On’s existieren. Die meisten...

Die Dramaturgie der Daten: Wie BSI Grundschutz und Data Governance zusammenhängen

Michael Buckbee

Michael Buckbee

IT-Sicherheitsthemen schaffen es inzwischen lässig und beinahe täglich in die Top-Headlines der Medien sowie der einschlägigen Blogs und Diskussionsforen. Themen, mit denen sich das BSI (Bundesamt für Sicherheit in der...

Backoff: die Rückkehr der PoS-Cyberangriffe

Michael Buckbee

Michael Buckbee

PoS-Angriffe machen wieder Schlagzeilen. Aber eigentlich waren sie nie weg. Als Folge des Angriffs auf Target gab das FBI im Januar eine Mitteilung heraus, in der es vor künftigen Vorfällen...

Schwachstellen in Kerberos: Pass-the-Ticket-Angriffe, eine echte Bedrohung

Michael Buckbee

Michael Buckbee

August ist ein guter Zeitpunkt, um Schattenseiten zu erforschen. Anfang des Monats fand die jährliche Black-Hat-Konferenz statt, auf der stets interessante Vorträge gehalten werden. Ich habe erst kürzlich über Kerberos...

Was uns Magic Kingdom in Sachen Authentifizierung lehrt – Kerberos aus der Nähe betrachtet, Teil II

Michael Buckbee

Michael Buckbee

Schon im letzten Blogpost ging es darum, Kerberos anhand von Parallelen des Authentifizierungsprozesses im Magic Kingdom zu erläutern. Natürlich ist dieser Vergleich nicht 1:1 übertragbar, aber er eignet sich wesentlich...

Die fünf gefährlichsten Software-Fehler

Michael Buckbee

Michael Buckbee

Im Laufe der Jahre hat die MIT-Forschungsgruppe „Mitre“ zahlreiche Software-Fehler, die sich Hacker bereits zunutze gemacht haben, analysiert. Die Verwundbarkeits-Klassifikation (CVE) wurde so etwas wie ein de-facto-Standard für den grundlegenden...

Was uns Magic Kingdom in Sachen Authentifizierung lehrt – Kerberos aus der Nähe betrachtet, Teil I

Michael Buckbee

Michael Buckbee

Die NTLM-Lücken über die ich bereits berichtete könnten zu der Annahme führen, dass eine wirklich sichere Authentifikation in einer gemeinsam genutzten Umgebung kaum möglich ist. Zum Glück ist der Kampf...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen