Podcasts about ddos attacken

  • 23PODCASTS
  • 28EPISODES
  • 49mAVG DURATION
  • ?INFREQUENT EPISODES
  • Mar 25, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about ddos attacken

Latest podcast episodes about ddos attacken

SEOPRESSO PODCAST
Negative SEO Pt.II mit Lars Weber (Berlinaten) | Ep.194

SEOPRESSO PODCAST

Play Episode Listen Later Mar 25, 2025 52:26


In dieser Episode von SEOPRESSO diskutieren Björn Darko und Lars Weber die Herausforderungen und Techniken im Bereich Negative SEO. Lars, ein Experte für Cyber-Attacken, teilt seine Beobachtungen über aktuelle Trends, darunter HT-Access-Hacks, Spam-Portale und die Manipulation von Backlinks. Zudem wird die Zunahme von DDoS-Attacken thematisiert und wie diese die Performance von E-Commerce-Webseiten beeinflussen können. Die Diskussion bietet wertvolle Einblicke in die Sicherheitsmaßnahmen, die Webseitenbetreiber ergreifen sollten, um sich gegen solche Angriffe zu schützen. In dieser Episode diskutieren Björn Darko und Lars die Herausforderungen und Gefahren im Bereich SEO, insbesondere im Hinblick auf Captchas, den Einsatz von KI für negative SEO-Attacken und die wirtschaftlichen Schäden, die durch Cyberangriffe entstehen können. Sie betonen die Notwendigkeit regionaler Strategien und die Bedeutung technischer Optimierungen, um mit den sich ständig ändernden Google-Updates Schritt zu halten. Abschließend geben sie praktische Handlungsempfehlungen für Webseitenbetreiber, um ihre Online-Präsenz zu sichern.TakeawaysNegative SEO ist ein wachsendes Problem.Aktuelle Trends zeigen eine Zunahme von Cyber-Attacken.HT-Access-Hacks können gravierende Folgen haben.Spam-Portale kehren zurück und beeinflussen den SEO-Markt.Backlinks sind entscheidend für die Sichtbarkeit einer Webseite.DDoS-Attacken werden gezielter eingesetzt.E-Commerce-Webseiten sind besonders anfällig für Angriffe.Die Manipulation von Core Web Vitals ist eine neue Strategie.Webseitenbetreiber müssen proaktive Sicherheitsmaßnahmen ergreifen.Die Bedeutung von regelmäßigen Updates und Wartung ist entscheidend. Captchas können Nutzer frustrieren und zu Kaufabbrüchen führen.Der Einsatz von KI kann sowohl für SEO als auch für negative Angriffe genutzt werden.Negative SEO-Attacken können erhebliche wirtschaftliche Schäden verursachen.Regionale Strategien sind für viele Branchen entscheidend geworden.Technische Optimierung ist für das Ranking bei Google unerlässlich.Webseitenbetreiber sollten regelmäßig ihre Suchkonsole überprüfen.Ein solider Backup-Plan ist für die Sicherheit von Webseiten wichtig.Die Geschwindigkeit von Cyberangriffen nimmt zu.Ein Tagebuch über Änderungen kann helfen, Probleme schneller zu identifizieren.Kunden sind oft nicht bereit, neue Strategien zu akzeptieren.Chapters00:00 Einführung in Negative SEO01:11 Aktuelle Trends und Taktiken im Negative SEO03:39 HT-Access-Hacks und deren Gefahren06:34 Spam-Portale und deren Rückkehr10:22 Manipulation durch Backlinks16:44 DDoS-Attacken und deren Auswirkungen19:19 E-Commerce und die Gefahren von Bots24:10 Die Herausforderungen von Captchas25:06 Die Gefahren von KI im SEO27:01 Negative SEO-Attacken und ihre Auswirkungen29:57 Wirtschaftliche Schäden durch Cyberangriffe32:47 Die Notwendigkeit regionaler Strategien35:51 Technische Optimierung und Google Updates37:46 Handlungsempfehlungen für Webseitenbetreiber

OnlinehändlerNews
Cyberversicherungen – Darum sind sie so wichtig für Online-Händler

OnlinehändlerNews

Play Episode Listen Later Mar 26, 2024 19:23


Wer online aktiv ist, kann Opfer von Cyberkriminalität werden. Das muss man sich bewusst machen und das diskutieren wir nicht ohne Grund seit einigen Wochen im Rahmen unserer Podcast-Reihe zu Cyberkriminalität. Wer das Internet beruflich nutzt, sprich: Online-Händler:innen, Website-Betreiber:innen u.a., ist noch einmal auf eine andere Art gefährdet. DDoS-Attacken, Ransomware-Angriffe, Daten-Hacks, Konto-Übernahmen: Es gibt mittlerweile unzählige Arten von Cyberangriffen. Aber was macht man, wenn man tatsächlich angegriffen wurde? Im besten Fall hat man eine Cyberversicherung, die dafür sorgt, Angriffe abzuschwächen oder im Nachgang schnell wieder zum Tagesgeschäft übergehen zu können. Warum eine Cyberversicherung ein Must-Have ist, was diese abdeckt und wie das Ganze im Schadensfall abläuft, erklärt Jan Rott von der Ecclesia Cyber im neuen OHN-Podcast. Weitere Infos findet ihr hier: Cyberversicherungen: Sinnvoll oder nicht? Urteil: Wann greift eine Cyberversicherung?

IT und TECH Podcast
Best of Cyber Security in Unternehmen (DEIN Security-Boost für 2024) #ITundTECH

IT und TECH Podcast

Play Episode Listen Later Dec 25, 2023 24:23


In diesem Podcast haben wir die besten Momente aus unseren beliebtesten Cyber Security-Folgen 2023 zusammengefasst und bieten dir einen umfassenden Einblick in die neuesten Trends, Tipps und Tricks rund um das Thema Cyber Security in Unternehmen.

Digital Podcast
Wer hat Angst vor der künstlichen Intelligenz?

Digital Podcast

Play Episode Listen Later Jun 16, 2023 58:26


Antwort auf die Frage oben: Fast alle. Und die Ängste sind divers: Von der Angst, die Maschinen könnten uns alle vernichten bis hin zu ganz konkreten Sorgen um den Arbeitsplatz. Welche Ängste sind plausibel? Wir versuchen eine Einordnung und Bewertung. Ausserdem: Sessions-Flash und DDoS-Attacken! Der ganze Podcast im Überblick: (00:01:19) Hacker legen Schweizer Webseiten lahm (00:07:31) Sessions-Flash: Welche digitalen Themen hat das Parlament in seiner Sommer-Session beraten? (00:18:45) KI macht Angst – aber welche Ängste sind plausibel? Eine Einordnung mit Schrei-Score Links: Gemeinsam gegen Pädokriminalität im Internet: www.clickandstop.ch Ressourcen für Eltern: www.projuventute.ch Beratungsangebot für Kinder & Jugendliche: www.147.ch Anlaufstelle für Potenzielle Täter: www.kein-taeter-werden.ch Beratungs- oder Meldestellen finden: www.kinderschutz.ch/angebote/beratungs-und-meldestellen Atlas der Automatisierung vom AlgorithmWatch CH: https://algorithmwatch.ch/de/atlas-der-automatisierung/ SRF Geek Sofa bei Discord: https://discord.gg/geeksofa

Digital Podcast (MP3)
Wer hat Angst vor der künstlichen Intelligenz?

Digital Podcast (MP3)

Play Episode Listen Later Jun 16, 2023 58:26


Antwort auf die Frage oben: Fast alle. Und die Ängste sind divers: Von der Angst, die Maschinen könnten uns alle vernichten bis hin zu ganz konkreten Sorgen um den Arbeitsplatz. Welche Ängste sind plausibel? Wir versuchen eine Einordnung und Bewertung. Ausserdem: Sessions-Flash und DDoS-Attacken! Der ganze Podcast im Überblick: (00:01:19) Hacker legen Schweizer Webseiten lahm (00:07:31) Sessions-Flash: Welche digitalen Themen hat das Parlament in seiner Sommer-Session beraten? (00:18:45) KI macht Angst – aber welche Ängste sind plausibel? Eine Einordnung mit Schrei-Score Links: Gemeinsam gegen Pädokriminalität im Internet: www.clickandstop.ch Ressourcen für Eltern: www.projuventute.ch Beratungsangebot für Kinder & Jugendliche: www.147.ch Anlaufstelle für Potenzielle Täter: www.kein-taeter-werden.ch Beratungs- oder Meldestellen finden: www.kinderschutz.ch/angebote/beratungs-und-meldestellen Atlas der Automatisierung vom AlgorithmWatch CH: https://algorithmwatch.ch/de/atlas-der-automatisierung/ SRF Geek Sofa bei Discord: https://discord.gg/geeksofa

Pixelburg Savegame
Need for Speed Unbound angekündigt & Neues zu Pokémon Karmesin|Purpur

Pixelburg Savegame

Play Episode Listen Later Oct 7, 2022 86:49


Diese Woche sprechen Dome und René im News Dive über folgende Themen:EA kündigt ein neues Need for Speed an. NFS Unbound wird bei den ehemaligen Burnout-Machern von Citerion Games entwickelt. Unterstützt werden sie dabei vom Rapper ASAP Rocky, was sich auch im Street-Art-Design widerspiegelt.Overwatch 2 startet holprig. Zum Launch des Blizzard-Shooters gibt es viele Probleme, von DDoS-Attacken über lange Warteschleifen bis zu Paywalls. Neues zu Pokémon Karmesin|Purpur: Nintendo hat 14 Minuten Gameplay sowie viele neue Infos präsentiert, darunter: TM-Crafting, Auto-Battle, Selfie-Modus, Pokémon-Picknick, neue Pokémon und mehr.Übrigens: Der Song vor dem Pokémon-Segment stammt von Trap Music Now.Fragen oder Feedback?Kommt auf unseren Discord-Server oder schreibt uns eine E-Mail an newsdive@pixelburg.dePixelburg News Dive auf TwitterDominik Ollmann auf TwitterRené Deutschmann auf TwitterPixelburg News Dive ist eine podbrand Produktion. (00:00) - In dieser Folge... (00:20) - Intro & Anmod (02:25) - The Hunt continues (05:29) - Chicken Dinner! (06:21) - Dome Vorbestollmann (10:08) - Von Waldhexen und Weltenschlangen (16:01) - Need for Speed: Unbound (30:51) - Overwatch 2 Launch Debakel (54:22) - Pokémon Karmesin & Purpur Trailer (01:24:52) - Abmod & Outro

FUTURE CANDY - Der Podcast
POD # 86 – Payment wird Teil von Interaktionen - Mit Jakob Schreyer

FUTURE CANDY - Der Podcast

Play Episode Listen Later Aug 16, 2022 66:11


In dieser Folge hat Nick Sohnemann sich einen Digitalisierungsexperten aus dem Payment Sektor ins Podcast Studio eingeladen. Genauer gesagt geht es heute um Orderbird, Europas Marktführer für iPad-Kassensysteme für die Gastronomie. Jakob Schreyer, Gründer und CSO des Berliner Fintechs, nimmt Nick mit in die Zukunft von Gastro und Retail.In den USA schon lange ein alltäglicher Ablauf: Bestellungen werden via Tablet oder Smartphone aufgenommen und abgerechnet, die Rechnung per Email direkt und papierlos zugestellt. In Deutschland geht es Nick da viel zu langsam. Aber seit ein paar Jahren nimmt auch hier diese Entwicklung an Fahrt auf, berichtet Jakob Schreyer, denn „Anbieter wie Orderbird schaffen digitale Akzeptanzen“. Was das genau heißt, wie der Gastro Markt sich umstrukturiert und mit welchen Skills man einen traditionellen Sektor überzeugt, neue Wege zu gehen, hören wir in Folge 86.Herausforderungen wie diverse DDoS-Attacken und folgenschwere Reputations-Desaster, inklusive. Die SaaS Firma ist aber auch hier dank des coolen Teams gut durchgesegelt, erzählt Jakob, und 11 Jahre am Markt sprechen für ihre Erfolgsstory. Aber es ist ja auch kein Geheimnis, dass Orderbird im Mai 2022 von der italienischen Nexi Group übernommen wurde. So bringt Nick das Gespräch auf Investoren, Fundraising und Exitstrategien. Ein Finanzexkurs im Zeitraffer über Expansion, Eigenständigkeit und Entwicklungsoptionen im internationalen Feld. Der Bamberger Fintech Profi gibt spannende Insights über große Entscheidungsfindungen seines Unternehmens.Natürlich darf die Frage nach der Zukunft in Retail, Gastro und mittelständischen Unternehmen nicht fehlen. Wie sieht es aus mit Krypto, was sind die Trends, wie sieht der Abend im Restaurant in der Zukunft aus? Fundierte Prognosen dazu und interessante Details hört ihr im Innovations Podcast, Folge 86. Our GDPR privacy policy was updated on August 8, 2022. Visit acast.com/privacy for more information.

Offenbart Podcast
S2F94: Die Weiterreise

Offenbart Podcast

Play Episode Listen Later Aug 2, 2022


Diese Woche erfahrt ihr in Offenbart, was Simons Mikroständer mit dem zu tun hat, was er in seiner Hose verliert. Außerdem: Paulus hat dazu gelernt und Lukas feiert das Passafest. Oder Ostern? In eigener Sache: In den letzten Wochen ist unser Podcast aufgrund von DDoS-Attacken auf unseren Server mehrfach ausgefallen. Wir arbeiten mit unserem Hoster … S2F94: Die Weiterreise weiterlesen →

Handel 4.0 E-Commerce Podcast
#104 DDoS Attacken, Malware, Geoblocking und Spam im E-Commerce

Handel 4.0 E-Commerce Podcast

Play Episode Listen Later Apr 28, 2022 62:09


Auch kleine Onlineshops sind interessant für Hacker. Egal wie viele Klicks du generierst oder wie viele Verkäufe du hast - Spam, Malware und andere Cyberattacken machen da keinen Unterschied. Wie kannst du Fake Bestellungen/ Formulareinträge, Hacks und DDos Attacken im E-Commerce verhindern? Alle das heute in einen neuen Handel 4.0 Podcast Folge mit Malte Helmhold und Paul Noah Brunn von Die Berater Online Marketing Außerdem erfährst du hier etwas über Geoblocking und wie du Tools wie Wordfence, reCaptcha, HCaptche, FriendlyCaptcha und Honeypot für dich nutzen kannst, um Angirffe abzuwehren. Gesponsert von Die Berater Online Marketing. Solltest du Ideen für Folgen oder Fragen zu uns oder unserer Agentur haben, dann schreib uns gerne an podcast[a]dieberater.de oder besuche uns auf www.dieberater.de.

Quasi - Podcast
Angelo duscht nackt - ENDE DER SOMMERPAUSE

Quasi - Podcast

Play Episode Listen Later Sep 17, 2021 61:09


Nach einem guten Jahr sitzen wir endlich wieder beisammen und können über unseren Sommer, über DDos-Attacken, über's Duschen (JA!) und wunderbare Filme reden. Oh... und TEIL EINS DER LEGENDÄREN ANIME-EPIOSDE BEGINNT (hehe) Ihr wollt uns unterstützen? FOLGT uns auf Spotify oder abonniert unseren Podcast in eurer Podcast-App! https://twitter.com/QuasiPodcast https://www.instagram.com/quasipodcast/ Boku No Hero: My Hero Academia (Bester Gute Laune Shonen mit ordentlich Fratzengegeballer!) Attack on Titan (Episch as fuck. Neueren Staffeln sind auch Peak-Anime-Qualität

Das Kek Versteck
#60 - Markus Landser (re-Upload)

Das Kek Versteck

Play Episode Listen Later Jun 3, 2021 55:46


Ist ja gut, ist ja gut, wir haben's verstanden. Es war ein Experiment, ok? Kein Grund direkt unsere Familien zu bedrohe, die Server des Verbraucherschutzes mit DDoS-Attacken zu überziehen und vor der Spotify Zentrale wahllos Angestellte zu schubsen. Visionäre Podcaster müssen ab und zu Boundaries pushen und euch aus der Reserve locken. Ihr hört doch nicht Deutschlands avantgardistischsten Podcast, um euch wie primitive Gewohnheitstiere berieseln zu lassen. Egal, Schwanz drüber. Hier ist die Folge in 100% Speed. Viel Spaß.

CoronaCast aus Dresden
Digitales Lernen während Corona: "LernSax ist nicht das Problem"

CoronaCast aus Dresden

Play Episode Listen Later Jan 15, 2021 44:51


Die Ausfälle bei der sächsischen Lernplattform Lernsax haben bei Lehrern, Schülern und Eltern während des Lockdowns für reichlich Frust gesorgt. Denn die Software ist vor allem während der Corona-Pandemie zu einem wichtigen Kommunikationsmittel geworden. LernSax ermöglicht den Informationenaustausch zwischen Schülern und Lehrern, hilft beim Fernunterricht und dem Bereitstellen von Lernstoff. Doch es würde der Plattform nicht gerecht werden, sie nach den tageweisen Totalausfällen infolge von DDoS-Attacken oder Serverproblemen jetzt als unbrauchbar abzustempeln. So empfindet es Eberhard Müller, Lehrer an der Schkola Oberland in Ebersbach-Neugersdorf, einer freien Schule mit Gymnasium, Grund- und Mittelschule. "LernSax ist die Plattform auf die ich meine gesamte Arbeit verlagert habe", sagt der Lehrer im CoronaCast von Sächsische.de. Die Entscheidung hat er nicht erst mit dem Beginn der Pandemie getroffen, sondern schon vor reichlich zweieinhalb Jahren. "Denn in LernSax finde ich alles vor, was ich für den Unterricht und den Austausch mit meinen Schülern benötige." In dem Podcast-Gespräch räumt Müller zwar ein, dass technische Störungen immer bedauerlich seien, aber bei LernSax eigentlich nicht die Regel sind. "Die Probleme, die jetzt während Corona zutage kommen, haben mit der Plattform wenig zu tun. Dass es im Fernunterricht hakt, liegt oft an mangelhafter Infrastruktur." Damit meint Müller, die vor allem in ländlichen Regionen teils defizitäre Verfügbarkeit von schnellem Internet. In Müllers Gegend, dem Dreiländereck Deutschland-Polen-Tschechien, fällt das besonders auf - und führt auch zu Verärgerung. "Wenn ich von mir zu Hause nur ein, zwei Kilometer rüber nach Tschechien in den Wald gehe, habe ich 4G-Netz." Den Eindruck, dass man im Nachbarland bei ähnlich ländlicher Lage besser an schnelles Internet angeschlossen sei, hätten viele. "Da muss sich dringend etwas ändern." Einen zweiten Grund für den teils nur bedingten Erfolg des digitalen Lernens sieht Müller auch in der Qualifikation seiner Berufskollegen. "Ohne jemandem zu nahe treten zu wollen, aber es wurde uns Lehrern nicht wirklich gezeigt, welche Möglichkeiten LernSax bietet." Wer es nicht freiwillig erkundet habe oder wessen Schule keine Fortbildung dazu gemacht habe, dem fehlten jetzt die Kompetenzen. "Ich sage immer, wenn ein Klempner nicht nach vorgeschriebenen Standards arbeitet, entzieht man ihm die Lizenz." Das sei zwar überspitzt formuliert, aber man solle sich einmal vorstellen, wenn das auf die Lehrerschaft zutreffe. "Es müsste also eine zentral organisierte Weiterbildung geben", damit Digitalisierung und Schule zusammen finden, regt Müller an. Müller selbst ist 64 Jahre alt. Er unterrichtet Mathematik, Physik und seit einigen Jahren auch Informatik. Seit 1979 arbeitet er in seinem Beruf und hofft jetzt, knapp anderthalb Jahre bevor er in Rente geht, dass die Erfahrungen aus der Corona-Pandemie dazu führen, dass die Schule digitaler wird. Außerdem geht es in dem Podcast auch um die Rolle der Eltern während der Heim-Unterrichtszeit, wie Schüler aus benachteiligten Verhältnissen die nötige Technik erhalten können und wie LernSax überhaupt entstanden ist. Das Podcast-Gespräch wurde über einen Videoanruf aufgezeichnet. Alle am Gespräch beteiligten Personen saßen ausreichend weit voneinander getrennt an verschiedenen Orten.

Onlinemarketing für Dienstleister
Was tun bei einer Cyber-Attacke

Onlinemarketing für Dienstleister

Play Episode Listen Later Oct 20, 2020 12:45


In dieser Folge geht es um Cyber-Attacken. Genauer gesagt sogenannte DDoS-Attacken. Wie Du sie erkennst,wie sie funktionieren,was man damit bewirken will undwas Du dagegen machen kannst.

Blue Alpine Cast - Kryptowährung, News und Analysen (Bitcoin, Ethereum und co)

Jetzt Podcast abonnieren: iOS: http://bit.ly/blue-alpine-castAndroid: http://bit.ly/blue-alpine-cast-android ——————————— Für mehr Analysen, Nachrichten und Tipps zum Krypto Investieren, hier abonnieren: http://bit.ly/blue-alpine-de ——————————— In der heutigen Folge sprechen wir über: - Facebook's Libra welche nun den Dollar und Euro aufnimmt?!- DDoS Attacken auf OKEx und Bitfinex- Bitcoin ETF Update- Bitcoin Preis und Weltwirtschaft und was wir erwarten können in den kommenden Monaten

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich ein WIPS?”    Bevor ich Ihnen diese Frage beantworte, möchte ich kurz -der Verständlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen.   Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu schützen. Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf Computersysteme oder Netzwerke zu erkennen und Anwender oder Administratoren zu informieren. Das Intrusion-Prevention-Systeme, kurz IPS, hingegen geht einen Schritt weiter und ist in der Lage, Angriffe auf Netzwerke oder Computersysteme abzuwehren. Kommen wir zurück zu unserer Ausgangsfrage, was ist eigentlich ein WIPS? Die Abkürzung WIPS steht für Wireless Intrusion Prevention System. Und wie der Name schon vermuten lässt, handelt sich hierbei um ein System, dass Angriffe wie DoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe und nicht autorisierte Zugriffe durch beispielsweise Access Points auf ein WLAN detektiert und abwehrt.   Dabei erfolgt die Steuerung des Wireless Intrusion Prevention Systems über eine zentrale Administrationsoberfläche. Die WIPS sind in der Regel so konfiguriert, dass sie bei erkannten Bedrohungen selbständig Abwehrmaßnahmen ergreifen und gleichzeitig einen vorher festgelegten Personenkreis alarmieren.   Prinzipiell besteht ein Wireless Intrusion Prevention System aus drei Komponenten. Diese sind: Sensoren zur Überwachung des Netzwerks und des Funkspektrums ein Managementsystem zur Verwaltung und Bedienung des Wireless Intrusion Prevention Systems sowie zentrale Server für die Analyse und die Kommunikation mit den Sensoren Die einzelnen Komponenten können dabei entweder dediziert* ausgeführt oder in den vorhandenen WLAN-Geräten als zusätzliche Funktionen auf Softwarebasis integriert sein. Der Vorteil von Wireless Intrusion Prevention Systeme aus dedizierten Komponenten ist, dass sie sich als Overlay-System betreiben lassen. Das bedeutet, dass Anwender ein Drahtlosnetzwerk nicht verändern müssen. Außerdem sorgt die Separierung von Überwachung und produktivem Netz für ein höheres Schutzniveau.   Schauen wir uns die Funktionsweise eines Wireless Intrusion Prevention Systems etwas genauer an.   Für eine wirksame Erkennung und Abwehr von nicht autorisierten WLAN-Zugriffen oder falschen Access Points überwacht und analysiert ein Wireless Intrusion Prevention System, sowohl die Funkfrequenzen als auch die im WLAN ausgetauschten Daten. Sobald ein Wireless Intrusion Prevention System einen Rogue Access Point -sprich einen nicht autorisierten Zugriffspunkt- im WLAN Netzwerk identifiziert, verschickt es De-Autorisierungspakete an den nicht autorisierten Access Point und die mit ihm verbundenen Clients. Die De-Autorisierungspakete geben sich gegenseitig als Client oder Accesspoint aus und veranlassen die Kommunikationspartner die Verbindung zu trennen. Werden zudem verdächtige Aktivitäten auf bestimmten nicht vorgesehenen Funkkanälen festgestellt, werden diese durch verschiedene Maßnahmen gesperrt. Sie können sich das Ganze auch so vorstellen: Mal angenommen, sie sind Unternehmer und betreiben eine eigene Wireless LAN Infrastruktur, um Ihren Vertriebsmitarbeitern das mobile Arbeiten mit Laptop und SmartPad zu ermöglichen. Max Mustermann ist Angestellter in der Fertigung und möchte während der Arbeitszeit auch mit seinem Smartphone per WLAN surfen. Daher hat er seinen privaten Access Point mitgebracht, den er heimlich in das Firmennetz integriert hat. Dank Ihres implementierten Wireless Intrusion Prevention Systems, wird der Rogue Access Point im eigenen Netzwerk identifiziert und automatisch abgewehrt. Gleichzeitig werden die verantwortlichen Administratoren alarmiert.   Neben diesem gerade genannten Beispiel gibt es noch folgende Anwendungsfälle und Szenarien, die für den Einsatz eines Wireless Intrusion Prevention System sprechen: Szenario 1: Datendiebstahl im Netzwerk Durch den Einsatz von WIPS kann der Netzwerk-Traffic vor Snooping plus Datendiebstahl geschützt und durch Angriffe verursachte Traffic-Störungen verhindert werden. ●       Szenario 2: Gastnetzwerke Durch den Einsatz von WIPS, kann das produktive Büronetzwerk vom Gastnetzwerk separiert und somit geschützt werden. Den Gästen stellt man genau genommen ein separates Netzwerk zur Verfügung und verwendet dafür ein gemeinsam genutztes Passwort. ●       Szenario 3: Netzwerk-Monitoring und -Untersuchungen: Durch den Einsatz von WIPS können Angriffsversuche erkannt werden, indem für diese eine Log-Datei geschrieben wird. Weiterhin benachrichtigen sie bei bestimmten Angriffsaktivitäten und loggen auch andere Ereignisse, die man später untersuchen kann. Dabei ist es irrelevant, ob diese geblockt wurden oder nicht. ●       Szenario 4: Netzwerk- und Geräteklassifizierung und -identifikation: Durch den Einsatz von WIPS, werden alle Geräte, die auf das drahtlose Netzwerk zugreifen, geprüft ob sie die notwendigen Rechte haben. Eine weitere sinnvolle Funktion von WIPS ist, dass sie die Netzwerkarchitektur, alle drahtlosen Access Points und deren Standorte identifizieren können. ●       Szenario 5: Richtlinienkonformität (Policy Compliance): Durch den Einsatz von WIPS wird sichergestellt, dass alle drahtlosen Geräte identifiziert werden, die den Compliance-Regularien nicht entsprechen. Welche Vorteile ergeben sich durch den Einsatz eines Wireless Intrusion Prevention Systems? Ein Wireless Intrusion Prevention Systems bietet Anwendern gleich mehrere Vorteile. Dazu zählen unter anderen zusätzlicher Schutz der WLAN-Infrastruktur automatische Erkennung von Bedrohungen des drahtlosen Netzwerks automatische Abwehr von diversen Angriffsmethoden Erkennung und Abwehr von Rogue Access Points und Rogue Clients Erkennung und Abwehr von Evil Twin Access Points Erkennung und Neutralisation von falsch konfigurierten Access Points Durchsetzung der WLAN-Policies BYOD-Absicherung, steht für Bring your own device automatische Alarmierung bei verdächtigen Aktivitäten Wir kommen nun zum Ende unsere heutigen Podcast. Zusammenfassend lässt sich sagen: Unternehmen müssen sich heutzutage gegen zahlreiche Bedrohungen und Angriffe wie DDoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe wappnen, die ihr WLAN betreffen können. Durch den Einsatz eines Wireless Intrusion Prevention Systems, können sie nicht nur bösartige Angriffe abwehren, sondern auch beispielsweise unbeabsichtigte Vorfälle verhindern, wie das versehentliche Anmelden an einem Netzwerk in der Umgebung, welches nicht zum Firmennetzwerk gehört. Dieses Szenario könnte zu einem schwerwiegendem Sicherheitsproblem führen, da die Datensicherheit in dem unbekannten und nicht vertrauenswürdigen Netzwerk nicht sichergestellt werden kann. Das sind nur ein paar wenige Beispiele, die die Notwendigkeit einer WLAN-Absicherung durch ein Wireless Intrusion Prevention Systems, unterstreichen. So liebe IT Profis, das wars auch schon für heute vom IT Manager Podcast, ich hoffe es hat Ihnen gefallen – wenn ja freue ich mich wie immer sehr über ein Like auf Facebook und eine fünf Sterne Bewertung bei iTunes. Nächste Woche Freitag gibt es dann natürlich wieder eine neue Folge des IT Manager Podcasts. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. Kontaktdaten finden Sie in unseren Show-Notes oder auf unserer Website. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

SWR Aktuell Netzagent
DDOS-Attacken: Großangriff aus dem Netz

SWR Aktuell Netzagent

Play Episode Listen Later Oct 11, 2019 25:39


Eine der großen DDOS Attacken der vergangenen Jahre war 2016. Der Angriff auf die Telekom. Für viele von uns gab es da - gezwungener Maßen - den internetfreien Abend. Nach den Ermittlungen der Polizei waren die Betreiber des Cyberbunkers in Traben-Trarbach dafür mitverantwortlich. Allerdings häufen sich solche DDOS Angriffe gerade in den letzten Monaten. Interviewpartnerin: Anja Feldmann ist Informatikerin und Direktorin am Max-Plank-Institut für Informatik und sucht nach Lösungen bzw. Schutzmaßnahmen gegen DDOS Attacken. ►► Mehr Netzagent zum Anhören • Bei SWR Aktuell: http://x.swr.de/s/netzagent • In der ARD Audiothek: https://www.ardaudiothek.de/netzagent/62037366 • Bei Spotify: https://open.spotify.com/show/6m6x8uhR2TwQzJsO7GNHnj • Bei Apple Podcasts: https://podcasts.apple.com/de/podcast/swr-aktuell-netzagent/id1466938159 • Bei Google Podcasts: http://x.swr.de/s/netzagentgooglepodcasts ►► #netzagent Neues und Hintergründiges zu Cybercrime und Cyberwar, Datenschutz und Datensicherheit - Wir reden mit Experten über Technik, Politik und Gesetze, die das Internet bedrohen oder sicherer machen.

Kurz informiert – die IT-News des Tages von heise online
8chan, Indien, Digitalsteuer, E-Tretroller | Kurz informiert vom 05.08.2019

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Aug 5, 2019


Terroranschlag in El Paso wurde erneut auf 8chan angekündigt Das Massaker vom Wochenende in El Paso ist bereits das dritte in diesem Jahr, das vorab in dem anonymen Forum 8chan angekündigt wurde. Ein 21-Jähriger wird verdächtigt, in einem Einkaufszentrum 20 Menschen erschossen zu haben. Während US-Politiker Erklärungsversuche für das Verbrechen zu finden versuchen, hat nun Cloudflare reagiert: Der US-Konzern kündigte 8chan um Mitternacht und schützt das Forum damit nicht mehr vor DDoS-Attacken. Kurz darauf ging die Seite offline. Da die Seite jedoch nicht selbst gegen Gesetze verstoßen hat, wird sie wohl nicht lange offline bleiben. Indische Regierung blockiert Internet-Zugang Vor einer Entscheidung über den administrativen Status der indischen Teile von Kaschmir, hat die Regierung am Sonntag den Internetzugang in der Region gekappt. Das berichten mehrere Medien übereinstimmend. In Indien sperren Behörden immer wieder den Zugang zum Internet, oft mit der Begründung, so lokale Gewaltausbrüche zu verhindern. Zu der Internet-Blockade kommt eine Ausgangssperre, eine Ausweitung der Militärpräsenz und die Inhaftierung mehrerer prominenter Politiker. Mobilfunk und Festnetztelefonie wurden ebenfalls blockiert. Amazon legt Frankreichs Digitalsteuer auf Marketplace-Händler um Amazon will die Kosten für die neue Digitalsteuer in Frankreich auf dortige Drittanbieter umlegen, die die Plattform Amazon Marketplace nutzen. Angesichts massiver Investitionen in neue Services könne das Unternehmen keine zusätzliche Besteuerung stemmen. Für kleinere französische Firmen könne das ein Wettbewerbsnachteil gegenüber Händlern aus dem Ausland sein, erklärte Amazon. Vor solchen Konsequenzen der Digitalsteuer habe man Frankreichs Behörden gewarnt. E-Tretroller mehr Spielzeug als Verkehrsmittel Der Deutsche Städtetag will die Verleiher von E-Tretrollern stärker in die Pflicht nehmen. "Es gibt viele Menschen, die die Fahrzeuge gerne nutzen, aber viele betrachten sie eher als Spielzeug denn als Verkehrsmittel", sagte Hauptgeschäftsführer Helmut Dedy dem Redaktionsnetzwerk Deutschland. Der Städtetag hält zusätzliche Kontrollen durch die Polizei für erforderlich. Verstöße gegen Verkehrsregeln darf es mit diesen Rollern genauso wenig geben wie mit Fahrrädern Diese und weitere aktuelle Nachrichten finden Sie ausführlich auf heise.de

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Kontakt: Ingo Lücker, ingo.luecker@itleague.de Heute dreht sich alles um das Thema: „Was ist eigentlich ein Rootkit?“ Bei einem Rootkit handelt es sich um eine ganze Sammlung verschiedener Schadprogramme. Diese nisten sich über eine Sicherheitslücke in einen Computer ein und ermöglichen einem Angreifer, den dauerhaft Remote-Access (ferngesteuerten Zugriff) auf den Rechner. Je nachdem, auf welcher Berechtigungsebene sich das Rootkit ausgebreitet hat, kann es dem Angreifer sogar umfassende Administrationsrechte verschaffen, wodurch er die uneingeschränkte Kontrolle über den Rechner erhält. Da Rootkits in der Lage sind, sich und andere virtuellen Schädlinge zu verstecken, können sie unter anderem Änderungen auf der grundlegendsten Ebene eines Rechners vornehmen, Dateien auszuführen, das System modifizieren und seine Verwendung nachverfolgen. Und das Ganze geschieht natürlich ohne das Wissen des eigentlichen Nutzers. Deswegen werden Rootkits oft auch „Tarnviren“ genannt, obwohl sie per Definition nicht als Viren klassifiziert werden. Geschichte: Die ersten Rootkits tauchten in den frühen 90er-Jahren auf. Damals zielten sie noch ausschließlich auf Unix-ähnliche Betriebssysteme wie Linux ab. Aus dieser Zeit stammt auch ihre Bezeichnung: Mit „Root“ wird bei Unix  der Administrator bezeichnet, der Wortteil „kit“ bedeutet wiederum so viel wie „Ausrüstung“ oder „Werkzeugkasten“. Ein „Rootkit“ ist also ein Programm, das einem Anwender (berechtigt oder unberechtigt) privilegierten Zugriff auf einen Computer ermöglicht. Einige von Ihnen dringen bis in den Kernel – also den innersten Kern und damit die „Wurzel“ (Englisch: „root“) – des Systems vor und werden von dort aus aktiv. Wie funktionieren Rootkits eigentlich? Inzwischen gibt es die verschiedensten Arten von Rootkits. Doch die Funktionsweise der Rootkits und das Vorgehen zur Infiltration eines Systems ist immer noch dieselbe:  Infektion Zuerst wird ein System infiziert: Das geschieht entweder durch (Social Engineering, Drive-by-Download, einem USB Stick oder einem Evil Maid Attack)    Social Engineering, wo Cyberkriminelle durch Beeinflussung oder bewusste Täuschung von Mitarbeitern an Zugangsdaten und Passwörter gelangen, und so Zugriff auf den Rechner erhalten und das Rootkit installieren oder durch  Drive-by-Download. Hier gelangen Rootkits beim Herunterladen einer Software aus einer unsicheren Quelle oder per Klick auf einen Link oder Anhang in einer Phishing-E-Mail auf den Rechner.  oder durch einen USB-Stick, der ein Rootkit enthält und durch einen unbedachter Finder und seiner Neugier auf eine Rechner gelangt oder aber durch den Häcker eigenhändig auf einem unbewachten Computer installiert wird. Man nennt diese Art von System Infizierung auch „Evil Maid Attacks“ zu Deutsch: „Böses-Dienstmädchen-Angriff.  Tarnung (Stealth) Sobald das System infiziert ist, und sich das Rootkit eingenistet hat, erfolgt die Tarnung. Dafür beginnt das Rootkit, jene Prozesse zu manipulieren, über die Programme und Systemfunktionen Daten untereinander austauschen. Auf diese Weise erhält ein Virenprogramm bei einem Scan lediglich gefälschte Informationen, aus denen sämtliche Hinweise auf das Rootkit herausgefiltert wurden. Aus diesem Grund ist es selbst professioneller Antivirus-Software oft unmöglich, die Schädlinge anhand ihrer Signaturen oder einer Verhaltensanalyse (Heuristik) ausfindig zu machen. Hintertür (Backdoor) einrichten Im letzten Schritt richtet das Rootkit eine sogenannte „Backdoor“ zu deutsch eine Hintertür im System ein. Diese wird vom Angreifer Hacker mittels eines ausgespähten Passworts oder einer Shell genutzt, um dauerhaft via Remote-Access auf den Rechner zuzugreifen. Häufig werden mit einem Rootkit infizierte Rechner auch zu Bot-Netzen zusammengeschlossen und für Phishing oder DDoS-Attacken mobilisiert. Dem Rootkit kommt dabei die Aufgabe zu, jeden Anmeldevorgang und jede verdächtige Aktivität zu verbergen.  Was für Rootkits gibt es eigentlich? Rootkits unterscheiden sich vor allem in ihrer Methodik, mit der sie Malware-Prozesse und Hacker-Aktivitäten tarnen. Am häufigsten kommen Kernel- und User-Mode-Rootkits zum Einsatz. Kernel-Mode-Rootkits Kernel-Mode-Rootkits nisten sich im Kernel eines Betriebssystems ein und ermöglicht somit den Tiefenzugriff auf sämtliche Hardware-Komponenten und erlaubt beliebige Veränderungen von Systemeinstellungen. Das bedeutet: Konnte ein Angreifer dort ein Rootkit platzieren, erhält er die volle Kontrolle über das gesamte System.  User-Mode-Rootkit Im Gegensatz zu Kernel-Mode-Rootkits agieren User-Mode-Rootkits lediglich auf der Benutzerebene eines Computers. User-Mode-Rootkits tarnen sich, indem sie den Datenverkehr zwischen dem Betriebssystem und den installierten Viren- und Sicherheitsprogrammen abfangen und manipulieren. Sonstige Rootkits Neben diesen beiden unterscheidet man noch vier weitere Arten von Rootkits, die eher als ungefährlich eingestuft werden: Application-Rootkit: Application-Rootkit ist die primitivste Variante des Rootkits. Sie ersetzt Systemprogramme durch eigene, modifizierte Varianten und ist daher recht einfach zu erkennen. Aus diesem Grund wird sie von Angreifern kaum noch eingesetzt.  Speicher-Rootkit: Speicher-Rootkit können nur im Arbeitsspeicher existieren und verschwinden demnach vom System, sobald es neu gestartet wird. Bootkits: Bootkits verändern den Bootsektor, die Software, die vor dem Laden des Betriebssystems gestartet wird. Mobile Rootkits Mobiler Rootkits attackieren vor allem Android-Geräte. Diese Rootkits sind meist Teil einer schädlichen App, die von einem Drittanbieter-App-Store heruntergeladen wird. Zu guter Letzt widme ich mich der Frage, wie kann man sich vor Rootkits schützen? Die Sicherheitsmaßnahmen gegenüber Rootkits sind grundsätzlich dieselben, die auch für andere häufig vorkommende Schädlingstypen gelten: Nutzen Sie starke Passwörter. Führen Sie regelmäßig Security Awareness Schulungen für Ihre Mitarbeiter durch Implementieren Sie mehrstufige Sicherheitsprogramme in Ihre IT-Infrastruktur. Pflegen Sie Ihr System mit regelmäßigen Updates. oder Sie nutzen speziell auf Rootkits ausgerichtete Programme wie beispielsweise den sogenannten Rootkit-Scan. In manchen Security-Softwares ist diese Funktion bereits enthalten.

Snapshot – Digitale Themen auf den Punkt gebracht
So läuft Ihr Online-Shop erfolgreich: Infrastruktur, Traffic, DDoS und mehr! I Snapshot #2

Snapshot – Digitale Themen auf den Punkt gebracht

Play Episode Listen Later Feb 7, 2018 37:43


Das Thema der zweiten Folge von Snapshot richtet sich an die Betreiber von Online-Shops und diejenigen, die es werden wollen. Für viele Unternehmen ist der Schritt hin zur Digitalisierung der schwierigste. Dabei ist ein funktionierender und abgesicherter Online-Shop die Basis des digitalen Erfolgs! Die richtige Skalierung, der richtige Server – und wie kann ich eigentlich meine Seitenladezeit minimieren? Wie geht man mit Traffic-Peaks an saisonalen Feiertagen und mit DDoS-Attacken um? Marco Revesz und Tobias Weichart von InterNetX haben für Sie die Fakten auf den Punkt gebracht! Unter www.snapshot.fm finden Sie tiefergehende Informationen und das kostenlose eBook "Error – So schützen Sie Ihre Seite vor dem Zusammenbruch". 01:31 : Welchen Schaden kann eine lange Seitenladezeit für die Betreiber von Online Shops auslösen? 03:08 : Darum ist die Digitalisierung von Unternehmen von so großer Bedeutung 05:29 : So starten Sie Ihr Online-Business 08:48 : Dazu braucht man Content Management Systeme 09:50 : Hilfe bei der Shop-Gründung 11:41 : Skalierung im eCommerce 14:22 : Der geeignete Server für meinen Online-Shop 16:08 : So einfach kann ich die Kapazität des Servers im Bedarfsfall aufstocken 18:52 : Die Katastrophe: Der Server-Totalausfall 21:35 : Was bei einem 7-tägigen Serverausfall passiert 22:45 : Andere Gefahren: DDoS-Attacken 25:18 : Die perfekte Webseiten-Performance 29:17 : Durch die Cloud-Infrastruktur Geld einsparen 32:27 : Content Delivery Networks: Welche Vorteile ergeben sich für mich als Shopbetreiber? 35:00 : Pagespeed verbessern 1: Netzwerkanfragen minimieren 35:45 : Pagespeed verbessern 2: Interaktion des Servers minimieren ------------------------------------------------ ➡ Diskutiere mit uns zum Thema: www.snapshot.fm
 ➡ Auf iTunes anhören: ix.biz/itunes 
➡ Auf YouTube anhören: ix.biz/youtube

Kurz informiert – die IT-News des Tages von heise online
Kurz informiert vom 19.12.2017: Multifunktionstrojaner, Reporter ohne Grenzen, Twitter, Aktion Mensch

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Dec 18, 2017


Multifunktionstrojaner kann Android-Smartphones physisch beschädigen Der neu entdeckte Trojaner Loapi ist die eierlegende Wollmilchsau unter den Android-Trojanern. Er schürft beispielsweise Krpyowährung, nervt mit Werbeeinblendungen und führt DDoS-Attacken aus, warnen Sicherheitsforscher von Kaspersky. Dabei geht der Trojaner so hart zu Werk, dass Smartphones aufplatzen können. Loapi versteckt sich hinter gefakten Anti-Viren- und Porno-Apps, die die Drahtzieher Kaspersky zufolge über verschiedene Werbekampagnen verbreiten. 65 Journalisten wegen ihrer Arbeit getötet Die Zahl der professionellen Journalisten und Medienschaffenden, die wegen ihrer Arbeit getötet wurden, ist laut Reporter ohne Grenzen auch 2017 gesunken. Immer mehr sterben aber nicht mehr in Regionen mit bewaffneten Konflikten. In Staaten wie Mexiko und den Philippinen wurden sie umgebracht, "weil sie über Tabu-Themen wie politische Korruption oder das organisierte Verbrechen berichteten". 39 Journalisten wurden wegen ihrer Arbeit gezielt getötet, die restlichen 26 starben etwa unter Beschuss oder in einem Bombenangriff. Twitter geht härter gegen Hass und Rassismus vor Twitter positioniert sich deutlicher als zuvor gegen Hassrede und Rassismus: Härtere Regeln sollen eine "sichere Umgebung für alle" schaffen. Nutzer bekommen anstelle von Hatespeech und Hakenkreuzen zunächst einen Warnhinweis zu sehen. Personen, die mit Organisationen verbunden sind, die zu Gewalt aufrufen oder anderweitig gegen die Regeln verstoßen, will Twitter künftig sperren. Ausgenommen sind allerdings Gruppen, die zum Militär oder zu einer Regierung gehören – Donald Trump kann also weiterhin twittern, was er will. Aktion Mensch präsentiert barrierefreien Videoplayer Die Aktion Mensch hat einen Videoplayer entwickelt, mit dem sich barrierefreie Videos auf Webseiten unkompliziert einbinden lassen. Er enthält eine Hörbeschreibung, Untertitel sowie eine Übersetzung in Gebärdensprache, die als Zusatz-Video per Split-Screen zugeschaltet wird. Bisher war für die verschiedenen Formen der Einschränkungen oder Behinderungen jeweils ein eigener Player nötig. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de

OnlinehändlerNews
OnAir #46 - Wie man sich vor einer DDoS-Attacke schützt | Unterschiedliche Arten der Lagerhaltung

OnlinehändlerNews

Play Episode Listen Later Jul 7, 2017 17:08


In der 46. Ausgabe unseres OnAir-Podcasts sprechen wir unter anderem über DDoS-Attacken, mit denen nicht nur die großen Namen wie die Deutsche Post und Hermes, sondern insbesondere auch kleinere Unternehmen zu kämpfen haben. Deswegen reden wir darüber, wie man sich schützen kann und was im Falle eines Angriffs unternommen werden kann. Außerdem geht es um ein Thema, das im Prinzip jeden Online-Händler betrifft: die Lagerhaltung. Welche unterschiedlichen Systeme existieren und was für wen geeignet ist, darüber reden wir in dieser OnAir-Folge.

OnlinehändlerNews
OnAir #46 - Wie man sich vor einer DDoS-Attacke schützt | Unterschiedliche Arten der Lagerhaltung

OnlinehändlerNews

Play Episode Listen Later Jul 7, 2017 17:08


In der 46. Ausgabe unseres OnAir-Podcasts sprechen wir unter anderem über DDoS-Attacken, mit denen nicht nur die großen Namen wie die Deutsche Post und Hermes, sondern insbesondere auch kleinere Unternehmen zu kämpfen haben. Deswegen reden wir darüber, wie man sich schützen kann und was im Falle eines Angriffs unternommen werden kann. Außerdem geht es um ein Thema, das im Prinzip jeden Online-Händler betrifft: die Lagerhaltung. Welche unterschiedlichen Systeme existieren und was für wen geeignet ist, darüber reden wir in dieser OnAir-Folge.

Logbuch:Netzpolitik
LNP202 I will look into it at the time

Logbuch:Netzpolitik

Play Episode Listen Later Nov 23, 2016 109:42 Transcription Available


Unsere letzte Sendung zur US-Wahl erzeugte auffällig viel Feedback, auf das wir umfangreich eingehen. Während die Trump-Administration sich noch findet und dabei genau so rumeiert wie es Trump im Wahlkampf auch schon getan hatte, kommen Analysen auf, die mögliche Unregelmäßigkeiten bei der Wahl mit Wahlcomputern in einigen Swing States aufzeigen. Während sich für den Antritt Trumps die ersten desaströsen Entscheidungen abzeichnen bleibt Merkel bei ihrer erneuten Kandidatur für die Bundestagswahl noch unspezifisch in welche Richtung sie künftig marschieren möchte. Dann blicken wir kurz auf die Versuche, die technischen Schwächen des Netzes zu beheben, die DDOS-Attacken zu einem so großen Problem machen, wie sie es derzeit sind und auf ein putziges Problem, dem sich Besitzer einer Fritz!Box gegenüber sehen. Zum Schluß gibt es noch einen Blick auf die Ticketsituation des 33C3 und auf eine kommende Veranstaltung des FIff.

Thingonomics
Thingonomics 15: Wie wir mehr Sicherheit ins Internet der Dinge bringen können

Thingonomics

Play Episode Listen Later Nov 17, 2016


Martin Spindler und Marcel Weiß sprechen über die jüngsten DDoS-Attacken, welche Twitter, Spotify und andere Internetdienste lahm legten, und wie mehr Sicherheit in das Internet der Dinge kommen könnte; und wie eher nicht. Hinweis: Die Episode wurde vor der US-Präsidentschaftswahl aufgenommen. (Datei) Links zu den Themen: Large DDoS attacks cause outages at Twitter, Spotify, and...

neunetz.fm
Thingonomics 15: Wie wir mehr Sicherheit ins Internet der Dinge bringen können

neunetz.fm

Play Episode Listen Later Nov 17, 2016


Martin Spindler und Marcel Weiß sprechen über die jüngsten DDoS-Attacken, welche Twitter, Spotify und andere Internetdienste lahm legten, und wie mehr Sicherheit in das Internet der Dinge kommen könnte; und wie eher nicht. Hinweis: Die Episode wurde vor der US-Präsidentschaftswahl aufgenommen. (Datei) Links zu den Themen: Large DDoS attacks cause outages at Twitter, Spotify, and...

Medienradio
DI049 Don Dahlmann

Medienradio

Play Episode Listen Later Sep 13, 2011 91:42


Don Dahlmann ist Netz-Journalist bei Neuerdings, macht das mit dDos-Attacken erpresste Racing Blog und hat Podcasting für sich entdeckt. Wir sprechen über die deutsche WIRED; politische Blogs und fragen: Schuhmacher oder Vettel? Gasherd oder Induktion? Und am Ende behaupte ich, es wäre unsere 50. Sendung.... Naja. Viel Vergnügen. Neuerdings.com Blogwerk fokussiert Netzwertig ImGriff The European The European im Medienradio ProPublica Politico Axel Spinger Verlag Gruner und Jahr Holtzbrinck Verlag Racing Blog Speed Week Motosport Aktuell Motorsport Magazin Allgemeine Zeitung der Lüneburger Heide (Kreis Uelzen) Hartplatzhelden @derfloh Alles ausser Sport dDos-Attacke - Liste der betroffenen Websites dDos-Attacke - Analyse Mindestenshaltbar.net Mindestenshaltbar.net von 2008 Anke Gröner Taubenvergrämer Jour Fitz Stil Royal´s Heimatmagazin Republica 2011 - 10 Jahre Blogs in Deutschland Jörg Kantel, Schockwellenreiter Wirres.net Kaltmamsell´s Vorspeisenplatte Benjamin Nickel Coffee and TV Ronny Grob Marcel Weiss, Neunetz Wondergirl Reddit Buzzfeed Techmeme TechCrunch Paul Karr Rivva Boschblog @Bosch Auswanderer-Blog "Künstlerleben" Carta.info Mokono Human Globaler Zufall WIRED Deutschland Scoop-Wettbewerb des Axel-Springer-Verlags AOL treehugger engadget Google Plus Piratenpartei Taz über Renate Künast (nur Teaser) New York Times "The Caucus" Podcast Presseclub Bundesradio Elektrischer Reporter Wind Tunnel Podcast Midweek Motorsport Podcast Norbert Ockenga, Eurosport

Medienradio
DI037 Denic, Provider & Wikileaks

Medienradio

Play Episode Listen Later Jan 2, 2011 150:23


Helga Krüger vom Berliner Hoster http.net und Carsten Schiefner sitzen im Vorstand der Denic. Wäre ein Ersuchen bei der Denic eingegangen, Wikileaks-Domains zu sperren, hätte sie geantwortet: "Wir kümmern uns nicht um Inhalte", sagte Denic-Vorstandsmitglied Carsten Schiefner. Helga führt an, dass DDos-Attacken dazu führen können, dass Verträge gekündigt werden können. Sie beschreibt den Umgang von http.net mit problematischen Inhalten am Beispiel eines Pädophilen-Forums. Themen sind: - Arbeit und Sinn der Denic - DNSsec - Probleme der Domain-Registrierung unter falschem Namen - Wikileaks und DNS (Denic wäre Bitte um DNS-Abschaltung nicht nachgekommen) - Umgang eines Providers mit strittigen Inhalten (Pädophilen-Forum) - Stand von IPv6. ("IPv6-Verkehr 2010 in Berlin +400%, macht in Berlin unter 10% des Traffics aus.") - Manöverkritik der Versteigerung zwei- und einstelliger de-Domains - Vorratsdatenspeicherung - Genauer Ablauf von und Erfahrungen eines Providers mit Anfragen von Ermittlungsbehörden ("In sechs Jahren eine Anfrage zur Emailüberwachung." / LKA verlangt Überwachung einer Mail-Adresse, die nicht existiert.) - Registrierung von de-Domains unter falschem Namen für Verbreitung illegaler Inhalte - "Cyberwar"-Diskussion aus Sicht der Denic und eines Providers - Lehren aus der Kaperung von Google.de UPDATE: In den Kommentaren wurde auf ein internes DENIC-Papier zur Vergabe der zweistelligen Domains hingewiesen, das bei WikiLeaks gelandet war. Hier ist das pdf: "Zusammenfassung der Ergebnisse der Einführungsphase und des RollOuts der neuen Domains"

Die Bummelbahn
Operation Payback

Die Bummelbahn

Play Episode Listen Later Dec 10, 2010


Nachdem man von den Medien von Nachrichten rund um Wikileaks regelrecht zugemüllt wird, konnte auch die Bummelbahn nicht mehr wegsehen und muss nun Bericht erstatten. Dazu habe ich mich mal unter die CyberSzene gemischt, welche für die jüngsten DDoS Attacken auf MasterCard, Visa und PayPal verantwortlich ist. Dazu muss man ganz von vorne beginnen. Wir schreiben das Jahr 2003. Der damals 15-Jährige US Bürger Christopher Poole, im Internet besser unter dem Nick-Namen "moot" bekannt, rief das 4chan Forum ins Leben. Interessant war das Forum gerade wegen der Anonymität, die ein jeder Benutzer genoss: Im Gegensatz zu anderen Foren im Internet besteht bis heute keine Anmeldepflicht was zur Folge hat, dass in diesem Forum auch die Hemmschwelle wesentlich geringer ist als sonst. Also habe ich mich mal in dem besagten Forum umgesehen, wobei mein Fokus auf dem so genannten Unterforum "Random" lag. Neben einem Haufen pornographischer Inhalte finden sich auch vereinzelt Fragen zu Physik-Schulaufgaben oder Kochrezepten. Und genau hier entstand "Anonymous" - aus den Medien bekannt für Protestaktionen gegen Scientology, ausgetragen sowohl im Cyberspace als auch in der realen Welt. Die Anonymous, welche jedoch den Angriff auf Internetseiten wie MasterCard und Co. organisiert haben kann man sich wie eine Splittergruppe vorstellen - eine sehr große, wie wir gleich sehen werden. Ich musste nicht lange suchen und da stieß ich schon auf einen Eintrag im 4chan Forum, der mich Anonymous näher brachte: Die "Operation Payback". Ziel dieser Operation ist es, allen Wikileaks "feindlich gesinnten" Unternehmen schaden in Form von DDoS Attacken zuzuführen. Dabei handelt es sich um nichts weiter als eine Unmenge von Anfragen an einen Server im Internet, der irgendwann wegen Überlastung zusammenbricht und die Internetseite nicht mehr Aufrufbar wird. Das kann natürlich bei großen Unternehmen ins Geld gehen. Wie führt man so eine Attacke aus? Ganz einfach. Es gibt eine kostenlose Software, "LOIC" genannt, die es dem Nutzer in kurzer Zeit möglich macht an einer solchen Attacke teilzunehmen. Dabei gibt man einfach die Zieladresse in eine Eingabemaske ein sowie einen Port und schon fängt der heimische Computer an, die Zieladresse mit Anfragen zu bombardieren. Wenn das eine Person macht, ist das ziemlich nutzlos, in der Masse jedoch wirkungsvoll. Wie wirkungsvoll hat man an MasterCard und Visa gesehen. Von der MasterCard Seite habe ich nichts mehr mitbekommen. Steuerte man jedoch gestern um ca. 23:00 Uhr visa.de an, dann öffnete sich zwar schon wieder die Visa Seite, jedoch völlig zerstört. Die Links flogen in der Gegend herum und man erkannte recht schnell, dass da wohl etwas nicht stimmte. Woher wissen die Anonymous Mitglieder nun, wohin genau sie den Angriff richten? Das geht ganz einfach via Twitter oder IRC. Im Chat der Operation Payback, gestern Abend waren ca. 700 Nutzer anwesend, wird beraten auf wen sich der nächste Angriff richtet. Da heißt es dann zB.: "Target: api.paypal.com Port:80". Im Chat wird auch schnell klar, dass die Fehlende Struktur bei Anonymous nicht unbedingt ein Vorteil ist: Jeder gibt seine Meinung zum besten, egal wie sinnlos, proletarisch, sexistisch oder ordinär. Es wird dann darüber gestritten welche Seite angegriffen wird: Die einen wollen Visa in die Knie zwingen, die anderen PayPal. Und wieder andere würden liebend gerne Facebook platt machen. Dabei gerät schnell das eigentliche Ziel außer Augen: Die Unternehmen zu attackieren, welche Wikileaks die Unterstützung verweigern. MasterCard, Visa und PayPal taten dies, indem sie Spendengelder, von denen Wikileaks abhängig ist, nicht mehr an Wikileaks weiterleitete. Wahrscheinlich um etwaigen Problemen mit der US-Regierung aus dem Weg zu gehen. Man darf gespannt sein, wie es weitergeht. Es war jedenfalls spannend, in die Tiefen des Internets einzutauchen und "hautnah" dabei zu sein, wenn der nächste "Angriff" geplant wird. Auch wenn es ein wenig gruselig war. Klar ist: Das Internet ist wohl das effektivste Medium unserer Zeit - aber auch das gefährlichste. Und jetzt packt euch den Schlitten und geht raus rodeln. Es ist ein herrlicher Wintertag! Bis zum nächsten Mal! Eure Bummelbahn