Archive - Oktober 2017

Hui, endlich offen (Störerhaftung). Pfui, leider geknackt (KRACK): Neues von der WLAN-Front

Dumm gelaufen: Gerade als du dich in deutschen WLANs sicher zu fühlen begannst und während das Konfetti, das beim Fallen des Abmahnmodells ‚Störerhaftung‘ in die Luft geworfen wurde, noch gen Boden rieselte, entdeckten Sicherheitsforscher gleich mehrere kritische Löcher in der WLAN-Absicherung WPA2. Durch einen sinnigerweise KRACK genannten Angriff gelang es ihnen, den verschlüsselten Datenverkehr zwischen einem Access Point und einem WLAN-Client mitzuschneiden und zu manipulieren. Womit sensible persönliche Daten wie Kreditkartennummern, Bankkonten und Einloggdaten fürs Online-Shoppen offen zutage liegen können.

Read More

Lindows Teil 4: Ab in die Kiste – CyberGhost mit virtuellen Maschinen nutzen

‚Ab in die Kiste‘ hört sich schon mal gut an. Ist es auch – wenngleich ‚die Kiste‘ in diesem Fall aber eher ein technisches Ding ist und irgendwie noch nicht einmal so richtig existiert. Das heißt, eigentlich schon, man kann ja was damit machen. Dann aber wieder doch nicht, da alles auf Sand gebaut ist und nur emuliert wird.

Worum geht’s?

Um virtuelle PCs, die auf einem echten (dem Host-PC oder Gastgeber) laufen und dort komplett ausgestattete Rechner auf Softwarebasis auf den Bildschirm zaubern. Read More

Lindows Teil 4: Tails naked

Während sich die beiden vorigen Teilen dieser Artikelserie noch auf Anwendungen konzentrierten, die sich wie BitBox und Whonix problemlos unter Windows einsetzen lassen, richtet sich die Fortsetzung an alle, für die auch ein ‚Sowohl als auch‘ in Frage kommt. In diesem Fall sowohl ein Linux-System als virtuelle Maschine unter Windows nutzen, als auch Windows Windows sein lassen und Linux direkt von DVD oder USB starten.

Warum? Weil es Grenzfälle gibt, in denen ein Höchstmaß an Sicherheit erforderlich wird und man Zweifel an der Integrität seines regulären Systems hat. Bei verdeckten Recherchen beispielsweise, oder weil man aus anderen Gründen nicht einmal minimale verräterische Spuren hinterlassen möchte. Denn, so effektiv virtuelle Maschinen in Sachen Sicherheit auch sein mögen, es verbleiben immer Reste temporärer Dateien auf der Festplatte und einem Staatstrojaner kann man auch kein Paroli bieten. Ist die Virtualisierungssoftware oder das Gastsystem kompromittiert oder muss man befürchten, dass dies sein könnte, bleibt im Zweifelsfall nur das Ausweichen auf ein separates System – was sich mit dem in Sachen Privatsphäre extrem vorkonfigurierten Tails leicht in Angriff nehmen lässt.

Read More

© 2017 CyberGhost