Alle Artikel unter dem Schlagwort Hacking

Es ist wieder soweit: Vom 08.10. – 10.10.2019 kommen IT- Fach und Führungskräfte auf der it-sa in Nürnberg zusammen. Die it-sa genießt einen großen Stellenwert unter den IT-Messen in Deutschland und bietet nicht nur eine Plattform für Security Themen.

Ganz im Gegenteil: Neben Security-Lösungen finden Sie viele weitere IT-Themen und entsprechende Anbieter, so dass Sie sich schnell einen Überblick verschaffen können und mit brandaktuellem Wissen wieder nach Hause fahren. Selbstverständlich werden auch wir Sie wieder auf unserem Messestand 9-632 begrüßen und wir empfehlen Ihnen, uns unbedingt einen Besuch abzustatten. Weiterlesen

Autor: Susanna Zsoter
Susanna Zsoter ist Marketing Manager bei Proact. Privat bloggt sie, reist gerne und interessiert sich für das Thema Digitalisierung und Markenführung.

In unserem it-sa Countdown stellen wir Ihnen bis zum Start der Sicherheitsmesse in Nürnberg wöchentlich eine der dort präsentierten Lösungen im Kurzformat vor.

Virenscanner haben viele Unternehmen und Privatanwender viele Jahre vor den größten Bedrohungen geschützt. Solange der aktuelle Virenscanner installiert und dieser mit den neuesten Patterndateien versorgt wurde, war die scheinbare Sicherheit gewährt. Doch wie sicher waren die Systeme denn wirklich? Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

In unserem it-sa Countdown stellen wir Ihnen bis zum Start der Sicherheitsmesse in Nürnberg wöchentlich eine der dort präsentierten Lösungen im Kurzformat vor.

Meine berufliche Tätigkeit, aber auch der privater Reisewahn, ermöglichte es mir in den letzten Jahren viele Plätze dieser Erde zu besuchen. Da besonders während der beruflichen Reisen die tägliche Arbeit nicht stillsteht, ist es wichtig, dass ich neben flexiblen Arbeitsregelungen meines Arbeitgebers auch die technischen Grundlagen gestellt bekomme, um orts- und zeitunabhängig arbeiten zu können. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Auch wenn teamix nicht als herkömmliches IT-Security Systemhaus bekannt ist, das Portfolio ist schon seit langer Zeit mit Security Lösungen im Bereich des Datacenters bestückt. Von Firewalling, über Virenscan Lösungen für virtuelle Infrastrukturen, bis zu Sandboxing im Netzwerk – teamix ist Ihr vertrauensvoller Partner in Sachen Datacenter Security!

Aus diesem Grund haben wir uns auch dieses Jahr dafür entschieden die IT-Security Messe it-sa in Nürnberg (18.10 – 20.10 Messe Nürnberg) zu besuchen. Seit 2009 als eigenständige Messe jährlich in Nürnberg ansässig, richtet sich das Programm der it-sa an alle Arten von IT-Mitarbeitern. Sei es der Entscheider oder der Administrator, wer an Informationen oder Demonstrationen bezüglich IT-Security interessiert ist, ist mit einem Besuch der it-sa gut beraten.

csm_300x250_de_32c62f604e Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Da sich im Systemhausgeschäft im Bereich Security normalerweise sehr viel um den Schutz vor Attacken dreht, ist es umso wichtiger sich über die aktuellen Gefahren und Angriffszenarien zu informieren. Wo könnte man das besser als auf der weltweit größten Hacker Convention? Das dachte sich auch teamix und so machte ich mich Anfang August auf den Weg nach Las Vegas, wo die DEF CON ihre mittlerweile 24. Austragung feierte. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

mx_security_border

Wenn es um Buffer Overflow geht, reden die meisten Leuten von einem Überlauf im Stack Segment. Aber was ist mit dem Heap – dem Speicher, in dem dynamische Variablen zur Laufzeit eines Programms abgelegt werden?

In meinem ersten Video habe ich über Buffer Overflow im Stack Speicher gesprochen. Dabei habe ich gezeigt, wie die Datenstruktur aufgebaut ist und wie Variablen dort verarbeitet werden. Ich erkläre auf einfache Art und Weise, wie es zum einem Überlauf kommt und wie dieser ausgenutzt werden kann.

Über Stack Overflow findet man recht viele Informationen im Netz – allerdings fast nichts zu Heap Overflow. Wodurch wird diese Lücke verursacht und wie kann sie exploited werden?

Buffer Overflow ist die Folge einer Schwachstelle in Computer Software: Indem über Speichergrenzen heraus geschrieben wird, wird dieser Exploit von Angreifern benutzt, um das verwundbare Programm zum Absturz zu bringen. Und sogar Schadcode – der sogenannte Payload – kann hierdurch in das betroffene System eingefügt und ausgeführt werden.

In diesem Video Tutorial erkläre ich zunächst die Struktur des Heap- und des Stack-Segments und wie diese sich unterscheiden. Anschließend exploite ich mein eigenes Demo-Programm und erkläre, was zur Laufzeit des Programms im Speicher passiert.

Erfahren Sie in meinem Video, warum Usereingaben abgesichert werden müssen und wie ein potentieller Hacker diese Schwachstelle ausnutzen kann.

Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

mx_security_borderBuffer Overflow ist die Folge einer Schwachstelle in Computer Software: Indem über Speichergrenzen heraus geschrieben wird, wird dieser Exploit von Angreifern benutzt, um das verwundbare Programm zum Absturz zu bringen. Und sogar Schadcode – der sogenannte Payload – kann hierdurch in das betroffene System eingefügt und ausgeführt werden.

Im Stack Segment werden lokale Funktionsvariablen abgelegt, welche zum Beispiel durch User-Eingaben gefüllt werden. Die Architektur des Stacks erlaubt es Angreifern, wichtige Adressen zu überschreiben. Wird die User-Eingabe nicht vom Programm abgefangen und überprüft, kann das Programm beeinflusst werden, so dass Fremdcode eingefügt werden kann.

In diesem Video Tutorial reverse engineere ich meinen Demo Code mit dem Programm Immunity Debugger und zeige, wie das Programm verarbeitet wird:
Wie werden Variablen im Stack verarbeitet und wie reagiert das Programm zur Laufzeit? Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

Viren und Malware waren totgeglaubt. Über Jahre schützten Virenscanner mit aktuellen Patternreleases Systeme vor Schadsoftware. Während sich Hacker mittlerweile beim Klau von Unternehmensdaten auf das Ausnutzen von Schwachstellen in Betriebssystemen und Software konzentrieren, rücken die Verbreiter von Malware nun ins Erpressungsgeschäft vor.

Cryptolocker macht die Runde

Beim Cryptolocker handelt es sich um Malware, die Dateien oder gesamte Verzeichnisse verschlüsselt und somit unbrauchbar macht. Ist die Malware erst einmal im Netzwerk unterwegs, schauen oftmals ganze Unternehmenslaufwerke folgendermaßen aus:

encrypt

 

Was ist also passiert? Bei der Ausführung des Lockers wird sich zu einer öffentlich zugänglichen URL verbunden und der Public-Key heruntergeladen. Anschließend wird ein Private-Key auf dem jeweiligen System kreiert, mit diesem dann die Files verschlüsselt werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.