<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Security on SPech.de</title><link>https://www.spech.de/tags/security/</link><description>Recent content in Security on SPech.de</description><generator>Hugo</generator><language>de</language><copyright>Sebastian Pech</copyright><lastBuildDate>Thu, 02 Jan 2020 00:00:00 +0000</lastBuildDate><atom:link href="https://www.spech.de/tags/security/index.xml" rel="self" type="application/rss+xml"/><item><title>Datenhoheit mit Nextcloud zurückgewinnen</title><link>https://www.spech.de/2019/09/datenhoheit-mit-nextcloud-zur%C3%BCckgewinnen/</link><pubDate>Sun, 15 Sep 2019 00:00:00 +0000</pubDate><guid>https://www.spech.de/2019/09/datenhoheit-mit-nextcloud-zur%C3%BCckgewinnen/</guid><description>&lt;p>Google, Microsoft, Amazon, Apple und viele mehr wollen mit Produkten wie OneDrive, Dropbox, Google Drive und iCloud Einsicht in unsere persönlichen Daten und Fotos.
Der große Vorteil der Dienste ist, dass diese sich sehr leicht installieren und einrichten lassen. Viele Programme sind auf modernen PCs und Mobilgeräten bereits vorinstalliert.
Mit &lt;strong>Nextcloud&lt;/strong> gibt es aber eine einfache Variante die &lt;strong>Datenhoheit&lt;/strong> wieder zurück zu bekommen. Für alle Endgeräte stehen passende Apps und Programme zur Verfügung.
Ich habe den Schritt vor ein paar Monaten gemacht und teile hier meine &lt;strong>Erfahrungen&lt;/strong>.&lt;/p></description></item><item><title>Der steinige Weg zu SSL Zertifikaten</title><link>https://www.spech.de/2018/02/der-steinige-weg-zu-ssl-zertifikaten/</link><pubDate>Tue, 27 Feb 2018 11:26:47 +0000</pubDate><guid>https://www.spech.de/2018/02/der-steinige-weg-zu-ssl-zertifikaten/</guid><description>&lt;p>Schon seit einiger Zeit ist die Absicherung von Internetverbindungen für Google ein Rankingfaktor bei Webseiten und Blogs. Somit ergab sich für mich auch die Notwendigkeit meine Portale entsprechend mit SSL Zertifikaten auszustatten. Ein langer, steiniger und teurer Weg der mit Hilfe von Let’s Encrypt etwas entspannter ist.&lt;/p>
&lt;h2 id="ssl-zertifikat-kaufen-vs-lets-encrypt">SSL Zertifikat kaufen vs. Let’s Encrypt&lt;/h2>
&lt;p>Grundsätzlich gibt es mehrere Stufen von SSL Zertifikaten. Die einfachte Stufe ist die eigene Generierung eines Zertifikats und dessen Bereitstellung (&lt;strong>Self-signed Zertifikate&lt;/strong>). Nachteilig bei dieser Methode ist eindeutig die große rote Fehlermeldung des Browsers, dass dies kein vertrauenswürdiges Zertifikat ist. Die Methode ist somit für alles außer Testsysteme ungeeignet.&lt;/p></description></item><item><title>Digitaler Minimalismus – Das papierlose Büro und Heim</title><link>https://www.spech.de/2017/12/digitaler-minimalismus-das-papierlose-buero-und-heim/</link><pubDate>Mon, 18 Dec 2017 17:07:25 +0000</pubDate><guid>https://www.spech.de/2017/12/digitaler-minimalismus-das-papierlose-buero-und-heim/</guid><description>&lt;p>Im Lauf der Zeit sammelt sich ein riesiger Berg Papier im Haushalt an. Darunter fallen Ausdrucke von &lt;strong>Rechnungen&lt;/strong>, &lt;strong>Verträgen&lt;/strong>, Skizzen und Notizen. Neben dem unschönen Effekt von übervollen Ordnern und Schränken sorgt diese Menge auch für eine fehlende Übersicht und lange Zeit für die Suche nach den richtigen Dokumenten. Das papierlose Büro oder auch das papierlose Heim kann hier Abhilfe schaffen. Dabei ist das papierlose Büro doch überhaupt nichts neues, nur hat es sich bisher nicht durchgesetzt. Doch die &lt;strong>Digitalisierung&lt;/strong> ändert einiges und ermöglicht damit den Papier Minimalismus.&lt;/p></description></item><item><title>Datensicherung und Backup</title><link>https://www.spech.de/2017/11/datensicherung/</link><pubDate>Mon, 20 Nov 2017 06:30:56 +0000</pubDate><guid>https://www.spech.de/2017/11/datensicherung/</guid><description>&lt;p>In Zeiten von &lt;strong>Ransomware&lt;/strong> und Cloudspeichern war das Sichern von Daten noch nie so wichtig und gleichzeitig so einfach wie heute. Eine gute &lt;strong>Backup Strategie&lt;/strong> hilft für den Ernstfall bei dem man hofft, dass dieser niemals eintritt. Kommt es aber doch zum Ernstfall ist ein &lt;strong>automatisches Backup&lt;/strong> die Rettung. Das Erstellen soll so wenig Aufwand wie möglich machen und gleichzeitig sicher sein. Hier gibt es diverse Ansätze.&lt;/p>
&lt;h2 id="strategie-für-die-datensicherung">Strategie für die Datensicherung&lt;/h2>
&lt;p>Eine gute Strategie klärt die wichtigsten Punkte für eine sichere Datenverwaltung. Die folgenden Fragen stellen hier den Rahmen für die Strategie da.&lt;/p></description></item><item><title>Mobile App mit der FRITZ!Box analysieren</title><link>https://www.spech.de/2016/06/mobile-app-mit-der-fritzbox-analysieren/</link><pubDate>Sun, 19 Jun 2016 16:00:00 +0000</pubDate><guid>https://www.spech.de/2016/06/mobile-app-mit-der-fritzbox-analysieren/</guid><description>&lt;p>„Die FRITZ!Box kann zur Diagnose alle Datenpakete im Wireshark-Format mitschneiden.“ beschreibt die Hilfeseite zum Paketmitschnitt. Die Funktionen sind etwas versteckt. Die Mitschnitte sind hervorragend geeignet um zu ermitteln wie gesprächsfreudig Android Apps sind.&lt;/p></description></item><item><title>Kali Linux auf dem Raspberry Pi</title><link>https://www.spech.de/2016/06/kali-linux-auf-dem-raspberry-pi/</link><pubDate>Sun, 12 Jun 2016 07:07:00 +0000</pubDate><guid>https://www.spech.de/2016/06/kali-linux-auf-dem-raspberry-pi/</guid><description>&lt;p>Mit Kali Linux steht eine der beliebtesten Linux Distributionen für das Penetration Testing, Netzwerkanalyse, Sniffing, Exploiting und weitere Sicherheitsanalysen für den Raspberry Pi zur Verfügung. Dank der Größe des Einplatinencomputers kann die Installation in die Rechenzentren an unterschiedlichen Standorten oder für die Vor-Ort-Analyse von Netzwerken mitgenommen werden.&lt;/p></description></item><item><title>Software Toolchains</title><link>https://www.spech.de/2016/04/software-toolchains/</link><pubDate>Sun, 24 Apr 2016 15:52:00 +0000</pubDate><guid>https://www.spech.de/2016/04/software-toolchains/</guid><description>&lt;p>Ich wurde bereits des öfteren gefragt welche Software ich für meine Anwendungen, Spiele und in der täglichen Arbeit einsetze. Je nach (Betriebs-)System und Einsatzzweck habe ich diverse Programme im Einsatz. Dabei setze ich auf ein Zusammenspiel von mächtigen professionellen Werkzeugen und Open Source Software (OSS).&lt;/p></description></item><item><title>Lesenswert – Bücher – 2016</title><link>https://www.spech.de/2016/04/lesenswert-buecher-2016/</link><pubDate>Tue, 12 Apr 2016 17:45:00 +0000</pubDate><guid>https://www.spech.de/2016/04/lesenswert-buecher-2016/</guid><description>&lt;p>Bücher die inspirieren, neue Ideen bringen oder einfach lustig zu lesen sind.&lt;/p></description></item><item><title>Raspberry Pi Bewegungserkennung</title><link>https://www.spech.de/2014/07/raspberry-pi-bewegungserkennung/</link><pubDate>Sat, 26 Jul 2014 15:00:00 +0000</pubDate><guid>https://www.spech.de/2014/07/raspberry-pi-bewegungserkennung/</guid><description>&lt;p>Neben der Sprachsteuerung lässt sich der Raspberry Pi auch für die Bewegungserkennung und Raumüberwachung nutzen. Mit dem „motion“ Paket lässt sich der Pi in ein Motion Detection Device verwandeln.&lt;/p></description></item><item><title>Shodan – Security Suchmaschine oder Traum der Hacker</title><link>https://www.spech.de/2014/07/shodan-security-suchmaschine/</link><pubDate>Thu, 24 Jul 2014 16:10:00 +0000</pubDate><guid>https://www.spech.de/2014/07/shodan-security-suchmaschine/</guid><description>&lt;p>Shodan - das Google für Hacker? Ein Eishockeystadien, ISPs, IP Kameras und tausende offene Router im Internet, auffindbar mit einer Suchmaschine? Hier geht es um die Möglichkeiten für Unternehmen, die eigene Sicherheit zu erhöhen und eine Kurzanleitung zur Benutzung.&lt;/p>
&lt;p>Die &lt;a href="http://www.shodanhq.com/" target="_blank" rel="noopener noreferrer">
Suchmaschine
 &lt;i class="fas fa-external-link-alt">&lt;/i>

&lt;/a> Shodan ermöglicht die Suche nach Servern/Routern/PCs/Smartphones (also allem, was im Internet erreichbar ist – inklusive SCADA Systeme), Ländern, IP-Adressen, Ports, Bannern und vielem mehr.&lt;/p>
&lt;p>Bereits auf der &lt;a href="https://www.youtube.com/watch?v=LPgZU7ZNIjQ" target="_blank" rel="noopener noreferrer">
Defcon 18
 &lt;i class="fas fa-external-link-alt">&lt;/i>

&lt;/a> (2010 SHODAN for Penetration Testers Michael Schearer Part – YouTube) und &lt;a href="https://www.youtube.com/watch?v=5cWck_xcH64" target="_blank" rel="noopener noreferrer">
Defcon 20
 &lt;i class="fas fa-external-link-alt">&lt;/i>

&lt;/a> (Dan Tentler – Drinking from the caffeine firehose we know as shodan – YouTube) gab es Fachvorträge zu der Suchmaschine. Dort wurde gezeigt, dass auch Krematorien, Eishockeystadien, ISPs, Überwachungskamera, Ampelanlagen, Waschstraßen und viele andere Geräte öffentlich erreichbar waren. Viele der Geräte wurden nie korrekt konfiguriert, so dass die Default Passwörter noch immer funktionieren.&lt;/p></description></item><item><title>Securitysoftware und Portscanner</title><link>https://www.spech.de/2014/07/securitysoftware-und-scanner/</link><pubDate>Wed, 23 Jul 2014 19:00:00 +0000</pubDate><guid>https://www.spech.de/2014/07/securitysoftware-und-scanner/</guid><description>&lt;p>Netzwerk- und Vulnerability Scanner gehören neben Portscanner, Netzwerkanalysetool und Sniffer zum Standardrepertoire eines Administrators. Einrichtung und Aufbau der Programme erfordert oft viel Zeit. Einfacher ist hier eine Lösung die viele Tools direkt mitbringt.&lt;/p>
&lt;p>Eine von vielen Lösungen ist die Linux Live Distribution Kali. &lt;a href="http://www.kali.org" target="_blank" rel="noopener noreferrer">
Kali Linux
 &lt;i class="fas fa-external-link-alt">&lt;/i>

&lt;/a> ist der Nachfolger des eingestellten BackTrack Linux. Der große Vorteil des Systems besteht darin, dass Konfigurationen für unterschiedlichste Szenarien bereitstehen. Die Standard ISO Datei umfasst die gängigsten Tools aus den Bereichen Password Recovery Tool, Netzwerk-/Portscanner, Sniffer, Wireless Analyse, Vulnerability Scanner und einigen mehr. Mittels Forensic Modus können Dateisysteme ohne Veränderung ausgelesen werden.&lt;/p></description></item><item><title>Tails und Tor</title><link>https://www.spech.de/2014/07/tails-und-tor/</link><pubDate>Sun, 20 Jul 2014 16:14:00 +0000</pubDate><guid>https://www.spech.de/2014/07/tails-und-tor/</guid><description>&lt;p>Ich weiß was du gestern geschrieben hast. Seit den Enthüllungen von Edward Snowden rücken Anonymisierungsdienste und Programme immer mehr in den Vordergrund. Neben dem Tor Projekt für einen anonymen Webzugang bietet Tails ein komplettes System zum Schutz der Privatsphäre.&lt;/p>
&lt;p>&lt;strong>Ein Wort der Warnung:&lt;/strong> Sowohl der &lt;a href="http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document" target="_blank" rel="noopener noreferrer">
Guardian
 &lt;i class="fas fa-external-link-alt">&lt;/i>

&lt;/a> als auch &lt;a href="http://www.heise.de/security/meldung/Neues-von-der-NSA-Tor-stinkt-1972983.html" target="_blank" rel="noopener noreferrer">
Heise Security
 &lt;i class="fas fa-external-link-alt">&lt;/i>

&lt;/a> verweisen auf die Dokumente der NSA über die Überwachung von Tor Nutzern. Die NSA ist verärgert über das Tor Netzwerk weil es die Überwachung extrem erschwert und teilweise unmöglich macht. Dadurch ziehen sich Tor Interessierte potentiell die Aufmerksamkeit der Fahnder auf sich.&lt;/p></description></item><item><title>Raspberry Pi Gesichtserkennung</title><link>https://www.spech.de/2014/06/raspberry-pi-gesichtserkennung/</link><pubDate>Tue, 03 Jun 2014 18:02:00 +0000</pubDate><guid>https://www.spech.de/2014/06/raspberry-pi-gesichtserkennung/</guid><description>&lt;p>Auf adafruit.com gibt es einen spannenden &lt;a href="https://learn.adafruit.com/raspberry-pi-face-recognition-treasure-box/overview" target="_blank" rel="noopener noreferrer">
Artikel
 &lt;i class="fas fa-external-link-alt">&lt;/i>

&lt;/a> zum Thema Gesichtserkennung mit dem Raspberry Pi. In dem Artikel geht es darum eine Holzkiste zu verschließen bzw. zu öffnen, wenn das korrekte Gesicht erkannt wird.&lt;/p>
&lt;p>Ein anderer &lt;a href="http://thinkrpi.wordpress.com/2013/06/15/opencvpi-cam-step-7-face-recognition/" target="_blank" rel="noopener noreferrer">
Artikel
 &lt;i class="fas fa-external-link-alt">&lt;/i>

&lt;/a> ermöglicht die gezielte Differenzierung von Gesichtern.&lt;/p>
&lt;p>Als Ausblick werde ich versuchen die Entwicklung als Basis für eine Hausautomatisierung zu nutzen. Ein Update folgt bald.&lt;/p>
&lt;p>Um die Playstation Eye Camera zu nutzen gibt es einen weiteren &lt;a href="http://www.raspberrypi.org/phpBB3/viewtopic.php?p=91076" target="_blank" rel="noopener noreferrer">
Artikel
 &lt;i class="fas fa-external-link-alt">&lt;/i>

&lt;/a>.&lt;/p></description></item></channel></rss>