Posts

Konferenzen 2017

Konferenz Twitter Ort Datum Awards NDSS Symposium https://twitter.com/NDSSSymposium San Jose, CA, USA 26.02-01.03 Distinguished Paper Award: MIRAMIRKHANI, Najmeh; STAROV, Oleksii; NIKIFORAKIS, Nick. Dial one for scam: A large-scale analysis of technical support scams. IEEE Symposium on Security and Privacy https://twitter.com/IEEESSP San Jose, CA, USA 22-24.05 Distinguished Paper Award: BHARGAVAN, Karthikeyan; BLANCHET, Bruno; KOBEISSI, Nadim. Verified models and reference implementations for the TLS 1.

Bundesliga meets Online-Gaming

Wenn die Bundesliga ein XBox-Game wäre: Wer würde in welcher Liga landen? Welche Mannschaft ist das Top-Team? Grundlage für die Bewertungen dieser “Analyse” sind alle Partien der 1. und 2. Bundesliga seit 93⁄94 bis 16⁄17 wie sie auf www.football-data.co.uk hinterlegt sind. Die Berechnung erfolgt mit Hilfe des TrueSkill (Paper bei Microsoft) Algorithmus von Microsoft und der Implementierung von Heungsub Lee. Die Mannschaften der 1. Liga werden unter die Top18 Teams eingeordnet.

Malware Analyse

Malware-Analyst? [Update] Wann habe ich das Sample zum ersten Mal gesehen? Habe ich alle Analyse-Tools benutzt? Was für Ergebnisse sind raus gekommen? Habe ich ein Sample mit Hash 6ce6f415d8475545be5ba114f208b0ff? Das Malware Analysis and Storage System (MASS) könnte hier helfen. An der Uni Bonn und bei Fraunhofer FKIE entwickelt, ist das Ziel von MASS eine verteilte, skalierbare Infrastruktur zur Analyse von Malware zu bieten. Über eine REST-API und ein Webfrontend ist MASS leicht zu bedienen und dank MIT Lizenz sowie Source Code bei Github leicht an die eigenen Bedürfnisse anzupassen.

Firmware-Analyse leicht gemacht

In einem meiner letzten Posts habe ich auf einen interessanten Foliensatz von Fefe verwiesen, der das Problem die Probleme von IoT-Geräte behandelt. Eines der Probleme ist die (meist) mangelnde IT-Sicherheit vieler Geräte. Wie das Beispiel der PC-Wahl-Software (mal wieder) verdeutlicht, ist ein effektiver Weg etwas zu bewirken: Sicherheitslücken finden und melden - viele Hersteller reagieren zumindest bei negativer Berichterstattung ; ) Die Analyse von IoT-Geräten bzw. deren Firmware ist leider in vielen Fällen ein äußerst steiniger Weg.

Wie speichert man Logins/Passwörter in einer eigenen Anwendung ab? [Update]

Dieser Artikel dient als Link-Sammelung zu den Überlegungen diverser Quellen (geordnet nach Veröffentlichungsdatum). Eine Erläuterung wie man Passwörter speichern sollte gibt es unter anderem bei NakedSecurity: Serious Security: How to store your users’ passwords safely (November 2013). Die Essenz von NakedSecurity: Serious Security: How to store your users’ passwords safely: Users’ passwords should not be recoverable from the database. Identical, or even similar, passwords should have different hashes.

Das IoT-Problem

Warum sind Embedded Devices und das Internet of Things (IoT) ein Problem? Fefe hat dazu einen sehens-/lesenswerten Foliensatz veröffentlicht. Cut’n’Paste aus den Folien von Fefe: Das IoT-Problem ist bloß der Zusammenfluss bekannter Probleme: 1. Datensammelwut und „wir scheißen auf Security“ der Hersteller 2. Vertrauensverlust 3. Miserable Produktqualität, Design auf Verschleiß 4. Noch nie musste ein Hersteller haften oder wurde bestraft 5. „Intelligenz in die Cloud, dann wird das Gerät billiger“ 6.

Projektakte

Keep it simple and stupid. Projektverwaltung mit einer einheitlichen Projektakte Folgen die meisten Projekte nicht alle einem festen Schema? Projektausschreibung, Angebot, Vertrag, Abrechnung, Meeting-Protokolle, Berichte und (je nach Unternehmen) noch ein paar andere. Aus diesem Grund nutze ich in allen Projekten eine einheitliche Ordnerstruktur zur Verwaltung der Unterlagen. Wenn ein neues Projekt beginnt, erstelle ich einen Ordner für das Projekt und kopiere die Ordnerstruktur in den Projektordner - fertig ist die digitale Projektakte.

IT-Sicherheitsbeauftragte vs USB-Sticks

Die Aufgabe eines IT-Sicherheitsbeauftragten erfordert ein gewisses Fingerspitzengefühl, um im jeweiligen Szenario das maximale an IT-Sicherheit zu erzielen. Nicht jede Lösung funktioniert überall. Verdeutlicht wird dies am Beispiel von USB-Sticks in zwei Szenarien. Die Aufgaben der Mitarbeiter, die sich um Unternehmens-IT kümmern hat sich in kurzer Zeit radikal verändert. Noch vor wenigen Jahren haben sich Soft- und Hardware extrem schnell weiter entwickelt. Admins, die die Systeme installieren und am laufen halten konnten, waren fast nicht zu finden und mit ihrer Arbeit oft aus- oder überlastet.

Micro- and Macrolevel Optimization

Es gibt unzählige Blogpost, Youtube-Videos, “Lifehacks” etc. zur Optimierung seines Lebens. Viele Lifehacks fallen in die Kategorie der Mikrooptimierung - die Lösung eines kleinen Problems mit einfachen Mitteln, z. B. die Nutzung von Shortscuts wie “Strg-X” und “Strg-V” zum Cut-‘n’-Paste anstelle des Wegs mit Maus und Kontextmenüs. Makrooptimierungen erfordern in der Regel deutlich mehr Arbeit, haben dafür aber einen größeren Effekt - z. B. die Neuinstallation des Betriebssystems. Doch was lohnt sich mehr?

Flüssigkeitsverlust beim Laufen

Vor Kurzem habe ich (wieder) mit dem Laufen angefangen, um etwas für die Ausdauer zu tun. Als Ziel steht ein Marathon in 2017 auf der Liste, so dass ich derweil versuche längere Distanzen zu laufen. Muss ich dabei eigentlich was trinken? Letztens bin ich von meiner längsten Runde zurück gekommen und von meiner Freundin mit “geht es dir nicht gut, du bist so blass” begrüßt worden. Mir ging es gut aber die Computer-Nerd-Blässe war tatsächlich stärker ausgeprägt als sonst.