<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security und Seo Blog &#187; Sicherheit</title>
	<atom:link href="http://www.in-security.net/category/sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.in-security.net</link>
	<description>Mein Blog über SEO, Sicherheit, Internet und die Welt</description>
	<lastBuildDate>Mon, 02 Aug 2021 14:29:11 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<xhtml:meta xmlns:xhtml="http://www.w3.org/1999/xhtml" name="robots" content="noindex" />
		<item>
		<title>Werde ich über mein Handy ausspioniert?</title>
		<link>http://www.in-security.net/sicherheit/werde-ich-uber-mein-handy-ausspioniert/</link>
		<comments>http://www.in-security.net/sicherheit/werde-ich-uber-mein-handy-ausspioniert/#comments</comments>
		<pubDate>Mon, 02 Aug 2021 14:29:11 +0000</pubDate>
		<dc:creator>Me</dc:creator>
				<category><![CDATA[Sicherheit]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1514</guid>
		<description><![CDATA[In den Medien existieren immer wieder Berichte über Menschen, deren Handy ausspioniert werden. Dabei ist zu differenzieren, um welche Art von &#8220;Spionage&#8221; es sich konkret handelt. Ist es ein Virus oder doch nur eine falsche Einstellung am Handy? In diesem Artikel klären wir die wichtigsten Fragen. Was bringt dem Angreifer die Spionage im Handy? Es gibt kein lukrativeres Opfer als modere Smartphone-Besitzer: Mindestens zwei Kameras auf die zugegriffen werden können, GPS und/oder NFC-Module, Fotos, Videos, Mikrofon, Kontaktbücher, Notizen und allerlei Dokumente in der Cloud. Kommt Ihnen das bekannt vor? Ziel von Angreifern sind in der Regel immer genau diese sensible Daten und vor allem ist das oberste Ziel in irgendeiner Form Geld damit zu generieren, sei es auch durch Erpressung (https://deftipps.com/securityecke/wird-handy-abgehoert.html ). Dazu zählen zum Beispiel Ihre Eingaben im Browser (Online-Banking, Anmeldedaten von sozialen Medien und ähnliches) aber auch Tonaufnahmen oder Videoaufzeichnungen. Weniger gefährliche Apps möchten Ihr Verhalten protokollieren, wie Sie Ihr Handy benutze, welche Webseiten Sie wie lange besuchen oder welche Suchbegriffe Sie eingeben. Auch Standortdaten oder das Adressbuch sind ein beliebtes Diebesgut welches verkauft werden kann. Eher selten handelt es sich um Lauschangriffe von Behörden, gerade in Deutschland sind die Hürden für eine Überwachung recht hoch und sollte [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/internet/gewinnspiele/mein-neues-handy-htc-desire-hd/' rel='bookmark' title='Mein neues Handy HTC Desire HD'>Mein neues Handy HTC Desire HD</a></li>
<li><a href='http://www.in-security.net/internet/gewinnspiele/grosses-handy-gewinnspiel/' rel='bookmark' title='Großes Handy Gewinnspiel'>Großes Handy Gewinnspiel</a></li>
<li><a href='http://www.in-security.net/internet/gewinnspiele/handy-gewinnspiel/' rel='bookmark' title='Handy Gewinnspiel'>Handy Gewinnspiel</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p>In den Medien existieren immer wieder Berichte über Menschen, deren Handy ausspioniert werden. Dabei ist zu differenzieren, um welche Art von &#8220;Spionage&#8221; es sich konkret handelt. Ist es ein Virus oder doch nur eine falsche Einstellung am Handy? In diesem Artikel klären wir die wichtigsten Fragen.</p>
<h2>Was bringt dem Angreifer die Spionage im Handy?</h2>
<p>Es gibt kein lukrativeres Opfer als modere Smartphone-Besitzer: Mindestens zwei Kameras auf die zugegriffen werden können, GPS und/oder NFC-Module, Fotos, Videos, Mikrofon, Kontaktbücher, Notizen und allerlei Dokumente in der Cloud. Kommt Ihnen das bekannt vor?</p>
<p>Ziel von Angreifern sind in der Regel immer genau diese sensible Daten und vor allem ist das oberste Ziel in irgendeiner Form Geld damit zu generieren, sei es auch durch Erpressung (<a href="https://deftipps.com/securityecke/wird-handy-abgehoert.html">https://deftipps.com/securityecke/wird-handy-abgehoert.html</a> ). Dazu zählen zum Beispiel Ihre Eingaben im Browser (Online-Banking, Anmeldedaten von sozialen Medien und ähnliches) aber auch Tonaufnahmen oder Videoaufzeichnungen.</p>
<p>Weniger gefährliche Apps möchten Ihr Verhalten protokollieren, wie Sie Ihr Handy benutze, welche Webseiten Sie wie lange besuchen oder welche Suchbegriffe Sie eingeben. Auch Standortdaten oder das Adressbuch sind ein beliebtes Diebesgut welches verkauft werden kann.</p>
<p>Eher selten handelt es sich um Lauschangriffe von Behörden, gerade in Deutschland sind die Hürden für eine Überwachung recht hoch und sollte solch ein &#8220;Angriff&#8221; an die Öffentlichkeit gelangen, wäre dies sicher nicht sehr angenehm für die ausgehende Behörde.</p>
<h3>Anzeichen, dass Sie ausspioniert werden</h3>
<p>Viele Handydienste haben mittlerweile Sicherungsmaßnahmen eingeleitet, um eine Spionage auszuschließen oder zumindest aufzudecken. Bei Google (Android) und Apple (iOS) erhalten Sie beispielsweise regelmäßig Benachrichtigungen an Ihre E-Mail-Adresse, sollten Daten geteilt werden.</p>
<p>Sollten Sie auf einem Android-Gerät durch eine App oder aus Versehen Ihren Standort teilen, werden Sie ungefähr monatlich von Google per E-Mail über die Freigabe informiert. Sie können in den Benachrichtigungseinstellungen die Sensibilität dieser Nachrichten definieren. Der Mythos das Sie immer ausspioniert werden, wenn es beim Telefonieren &#8220;kratzt&#8221;, ist schon sehr lange begraben. Es existiert auch nicht den einen Hinweis, der eine Spionage enttarnt, vielmehr zählen einzelne Eindrücke und Fakten, die ein Gesamtbild ergeben.</p>
<p>Hier sind einige Hinweise, bei denen Sie hellhörig werden sollten:</p>
<ul>
<li>Ihr Handy ist plötzlich viel langsamer als sonst. Spionagesoftware benötigt einen Teil der Leistung Ihres Handys und nutzt beispielsweise auch Arbeitsspeicher, der Ihnen dann nicht mehr zur Verfügung steht.</li>
<li>Der Akku hält nicht mehr wie gewohnt. Natürlich kann es auch altersbedingt sein, aber eine Software, die Sie im Hintergrund immer ausspäht, verbraucht Strom. Hier können Sie im Gerät die Energieoption zurate ziehen, welche App wie viel Akkuleistung verbraucht.</li>
<li>Das Gerät wird plötzlich warm oder heiß. Vielleicht sogar, wenn Sie es überhaupt nicht benutzen.</li>
<li>Vielleicht ist Ihre Handyrechnung besonders hoch. Dies kann unter anderem an Angreifern liegen, die über Ihre Handyrechnung bezahlen oder Ihr Datenvolumen ausgereizt haben.</li>
<li>Weiteres untypisches Verhalten: Sollte Ihr Handy plötzlich viel länger benötigen, um auszuschalten oder anzuschalten. Gibt es Fehlermeldungen, wenn Sie die Kamera starten möchten? Oder verbrauchen Sie plötzlich viel mehr Datenvolumen als gewöhnlich?</li>
</ul>
<p>Anhand dieser kleinen Puzzleteile werden Sie recht schnell merken, ob etwas anders ist als üblich.</p>
<h3>Achten Sie auf App-Berechtigungen</h3>
<p>Ganz typisch sind falsch gesetzte App-Berechtigungen. Sie sollten also immer hinterfragen, ob eine App wirklich die angeforderten Berechtigungen benötigt. Beispielsweise ist es eher fraglich, ob eine App mit der Sie zeichnen, auch auf Ihren Standort zugreifen muss.</p>
<p>Weiterhin sollten Sie niemals Apps außerhalb des entsprechenden Play Stores oder App Store herunterladen und installieren, die einzige Ausnahme sind hier Firmeninterne Apps oder solche, die Sie selbst entwickelt haben und testen möchten.</p>
<h2>Schalten Sie aus, was Sie nicht benötigen</h2>
<p>Viele Handynutzer lassen gerne alles aktiviert &#8211; viel zu umständlich erscheint der Weg, NFC immer wieder aktivieren und deaktivieren zu müssen, wenn es (nicht) benötigt wird. Gewöhnen Sie sich an Module, Dienste und Apps zu beenden, wenn Sie sie nicht nutzen. Ein besonderes Augenmerk sollten Sie auf folgende Einstellungen haben:</p>
<ul>
<li>Bluetooth</li>
<li>NFC</li>
<li>Mobile Daten</li>
<li>WLAN</li>
<li>Infrarot (wenn vorhanden)</li>
</ul>
<p>In Ihren Systemeinstellungen können Sie nicht-verwendete Hintergrundprozesse beenden. Unbekannte Apps sollten Sie regelmäßig löschen.</p>
<p><strong>Nutzen Sie Anti-Viren-Software</strong></p>
<p>Es existieren immer auch Anti-Viren-Apps für Ihr Handy, nutzen Sie diese in jedem Fall. Für eine grundlegende Sicherheit sind kostenfreie Varianten vollkommen in Ordnung, sofern Sie sie aus dem offiziellen App-Store heruntergeladen und installiert haben. In der Regel haben auch die Gerätehersteller spezielle Software, die Sie und Ihre Daten schützen.</p>
<h2>Vermeiden Sie freie WLAN-Netze</h2>
<p>Wenn Sie öffentliche Hotspots und WLAN-Verbindungen verwenden möchten, ist da zunächst kein Problem zu erkennen. Wichtig ist hierbei allerdings, dass Sie auf gar keinen Fall sensible Aktionen durchführen, wenn Sie sich in einem solchen öffentlichen Netzwerk befinden. Also kein Online-Banking, keine E-Mails abrufen, Passwörter eingeben oder Online-Shoppen.</p>
<p>Der Grund ist ganz simpel: Zu Hause sind Sie in Ihrem Netzwerk geschützt. Fremde müssen Sie um Ihr Netzwerk-Passwort bitten und Sie haben auch die Möglichkeit, einen Gast-Zugang einzurichten. Wohingegen Sie bei öffentlichen Netzwerken zwar eine Verschlüsslung der Daten haben, aber die wichtige Zugangssperre existiert nicht, also kann sich jeder beliebig mit einwählen.</p>
<h3>Sie vermuten Spionagesoftware &#8211; das ist zu tun</h3>
<p>Wenn Sie unter dem Strich zur Überzeugung gelangen, dass Sie ausspioniert werden, können Sie im einfachsten Fall Ihr Handy über die Einstellungen auf den Werkszustand zurücksetzen. Ihr Handy ist dann genau so, wie an dem Tag des Kaufes. Achten Sie allerdings darauf, keine Backups einzuspielen und wenn, dann nur solche, bei denen Sie sich sicher sind, keine Schadsoftware zu installieren.</p>
<p>Sollten auf Ihrem Handy sehr sensible Daten gespeichert sein oder ein ungutes Gefühl nach der Zurücksetzung des Handys zurückbleiben, können Sie sich auch an ein Unternehmen wenden, dass auf Mobile-Sicherheit spezialisiert ist. Sogenannte forensische IT-Experten haben Möglichkeiten und Software, an die normale Handynutzer niemals gelangen könnten. Selbstverständlich wird dieser Schritt vermutlich etwas teurer.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/werde-ich-uber-mein-handy-ausspioniert/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/internet/gewinnspiele/mein-neues-handy-htc-desire-hd/' rel='bookmark' title='Mein neues Handy HTC Desire HD'>Mein neues Handy HTC Desire HD</a></li>
<li><a href='http://www.in-security.net/internet/gewinnspiele/grosses-handy-gewinnspiel/' rel='bookmark' title='Großes Handy Gewinnspiel'>Großes Handy Gewinnspiel</a></li>
<li><a href='http://www.in-security.net/internet/gewinnspiele/handy-gewinnspiel/' rel='bookmark' title='Handy Gewinnspiel'>Handy Gewinnspiel</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/werde-ich-uber-mein-handy-ausspioniert/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>avast Free Antivirus gegen Viren und andere Schädlinge</title>
		<link>http://www.in-security.net/sicherheit/avast-free-antivirus-gegen-viren-und-andere-schadlinge/</link>
		<comments>http://www.in-security.net/sicherheit/avast-free-antivirus-gegen-viren-und-andere-schadlinge/#comments</comments>
		<pubDate>Wed, 04 Jun 2014 09:02:31 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Antivirenprogramm]]></category>
		<category><![CDATA[Antivirus]]></category>
		<category><![CDATA[Avast]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1376</guid>
		<description><![CDATA[Schon seit dem Ende der 80er Jahre bringt der tschechische Hersteller avast! Diese Antivirensoftware auf den Markt. Das avast! Free Antivirus gehört zu den Antivirenprogrammen, welche mit am meisten genutzt werden. Es gibt die kostenfreie Version also Free Antivirus aber auch kostenpflichtige Versionen von avast!, wie Pro Antivirus und Internet Security. Wer eine Kommandozeilenversion des Programms sowie einen Webbrowser und auch einen Spamfilter und eine Firewall nutzen möchte, sollte die kostenpflichtigen Versionen des Antivirenprogramms kaufen. Mit etwas weniger auskommen, muss man, wenn man die Version Free Antivirus nutzen möchte. Diese ist zwar kostenlos, bietet aber auch viel, wenn eben auch nicht alle Funktionen. Trotzdem ist es, das kann man schon vorwegsagen, ein sehr umfangreiches und gutes Virenschutzprogramm. Es ist auch für Nutzer geeignet, die ein wenig mehr Funktionsumfang von ihrem kostenlosen Antivirenprogramm erwarten. Mehr Funktionen als andere Free Virenprogramme Obwohl avast! Free Antivirus gegenüber den kostenpflichtigen Versionen einige Einschränkungen hat, verfügt die gratis Version immer noch über mehr Funktionen also viele andere kostenlose Antivirenprogramme. Es gehört also zu den umfangreichsten Programmen dieser Art. Beispielsweise lässt sich verdächtige Software einfach in einer speziellen, sogenannten Sandbox, starten. Dadurch kann das Programm dann keinen Schaden anrichten. Sollte es sich doch um ein harmloses [...]
Keine ähnlichen Artikel vorhanden.]]></description>
			<content:encoded><![CDATA[<p>Schon seit dem Ende der 80er Jahre bringt der tschechische Hersteller avast! Diese Antivirensoftware auf den Markt. Das avast! Free Antivirus gehört zu den Antivirenprogrammen, welche mit am meisten genutzt werden. Es gibt die kostenfreie Version also Free Antivirus aber auch kostenpflichtige Versionen von avast!, wie Pro Antivirus und Internet Security. Wer eine Kommandozeilenversion des Programms sowie einen Webbrowser und auch einen Spamfilter und eine Firewall nutzen möchte, sollte die kostenpflichtigen Versionen des Antivirenprogramms kaufen. Mit etwas weniger auskommen, muss man, wenn man die Version Free Antivirus nutzen möchte. Diese ist zwar kostenlos, bietet aber auch viel, wenn eben auch nicht alle Funktionen. Trotzdem ist es, das kann man schon vorwegsagen, ein sehr umfangreiches und gutes Virenschutzprogramm. Es ist auch für Nutzer geeignet, die ein wenig mehr Funktionsumfang von ihrem kostenlosen Antivirenprogramm erwarten.</p>
<h2>Mehr Funktionen als andere Free Virenprogramme</h2>
<p>Obwohl avast! Free Antivirus gegenüber den kostenpflichtigen Versionen einige Einschränkungen hat, verfügt die gratis Version immer noch über mehr Funktionen also viele andere kostenlose Antivirenprogramme. Es gehört also zu den umfangreichsten Programmen dieser Art. Beispielsweise lässt sich verdächtige Software einfach in einer speziellen, sogenannten Sandbox, starten. Dadurch kann das Programm dann keinen Schaden anrichten. Sollte es sich doch um ein harmloses Programm handeln, kann es dann von der Sandbox aus, freigegeben werden. Dann kann es auch normal am PC genutzt werden. Zudem werden bei diesem Antivirenprogramm, anders als bei anderen kostenfreien Versionen, die Programme auch auf außergewöhnliche Verhaltensmuster untersucht. Dadurch kann auch vor unbekannten Viren gewarnt werden und das ist wirklich einmalig, bei einem Freeware-Antivirenprogramm.</p>
<h2>Nicht ganz einfach in der Handhabung</h2>
<p>Zugegeben, trotz so viel Lob, gibt es auch einige Nachteile dieses avast! Free-Programmes. Meist nutzen ja die User eine kostenfreie Version, die nur einen einfachen Virenschutz suchen. So kann dieses Programm einigen schlichtweg zu überladen in den Funktionen sein. Den der große Umfang hat natürlich auch zur Folge, dass die Bedienung und Handhabung des freien Virenprogramms etwas komplizierter ist. Einen <a href="http://www.antivirus-programme-test.de/" target="_blank">Virenscanner Test</a> finden sie auf dieser Webseite.</p>
<p>Zudem drängt sich das Programm ein wenig den Vordergrund. Heißt, wenn man gerade am PC beschäftigt ist, kann es schon ein wenig stören, denn ständig wird angezeigt, wie weit der Stand des Virenscans gerade ist oder was das Antivirenprogramm eben gerade macht. Diese kleinen Nachteile unterliegen aber den Vorteilen des avast! Free.Programms. Wer sich also für dieses Antivirenprogramm entscheidet, kann eigentlich nichts falsch machen. Die kostenlose Version findet man im Internet zum Download. Das Herunterladen des Programms geht quasi wie von selbst, der Nutzer muss kein Fachmann dafür sein. Auch für dieses Free-Antivirenprogramm bietet der Hersteller immer wieder Updates, zur Aktualisierung, um auch neue Viren und Schadware zu erkennen.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/avast-free-antivirus-gegen-viren-und-andere-schadlinge/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Keine ähnlichen Artikel vorhanden.</p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/avast-free-antivirus-gegen-viren-und-andere-schadlinge/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>So schützen Sie Ihr Eigentum &#8211; Sicherheitstechnik der neuesten Generation</title>
		<link>http://www.in-security.net/sicherheit/so-schutzen-sie-ihr-eigentum-sicherheitstechnik-der-neuesten-generation/</link>
		<comments>http://www.in-security.net/sicherheit/so-schutzen-sie-ihr-eigentum-sicherheitstechnik-der-neuesten-generation/#comments</comments>
		<pubDate>Tue, 12 Mar 2013 11:01:01 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitssystem]]></category>
		<category><![CDATA[Sicherheitstechnik]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1266</guid>
		<description><![CDATA[Wer sich in den eigenen vier Wänden vor Einbrüchen und anderen Risiken schützen möchte, hat heute diverse Möglichkeiten modernste Technologie einzusetzen. Die Branche der Sicherheitstechnik hat sich in den vergangenen Jahren deutlich weiterentwickelt und bietet etliche Möglichkeiten Ihr Zuhause abzusichern. Sicherheitstechnik der neuesten Generation Alarmanlagen sind eine der besten Möglichkeiten sich vor Einbrüchen zu schützen. Verlassen Sie Ihr Haus, dann können Sie eine moderne, kaum sichtbare Anlage scharf schalten, so dass bei ungewöhnlichen Bewegungen oder Geräuschen ein extrem lautes Signal ertönt. Viele neuere Anlagen lassen sich zudem fernsteuern, so dass Sie unterwegs über eventuelle Vorkommnisse informiert werden und auch außerhalb Ihres Hauses die aktuellen Einstellungen ändern können. In einigen Fällen lassen sich Alarmanlagen sogar mit einem Meldesystem zur Polizei verbinden. Einbrüche sind allerdings nicht die einzige Gefahr, vor der moderne Sicherheitstechnik schützen kann. Rauchmelder beispielsweise sollten möglichst in allen Räumen angebracht werden, um das Schlimmste zu verhindern. Für die Zukunft vorsorgen Effektive Sicherheitssysteme sind eine gute Möglichkeit die eigene Immobilie vor unterschiedlichen Risiken zu schützen und für die Zukunft vorzusorgen. Wer sich umfassend informiert und ein wenig recherchiert, kann sich ein persönliches Sicherheitssystem zusammenstellen, das genau zu seinen Wünschen und Vorstellungen passt. Gerade Bauherren, die sich den Wunsch von den [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/' rel='bookmark' title='Benutzerdaten schützen mit SSL-Zertifikaten'>Benutzerdaten schützen mit SSL-Zertifikaten</a></li>
<li><a href='http://www.in-security.net/internet/neue-generation-der-toplevel-domains/' rel='bookmark' title='Neue Generation der Toplevel-Domains'>Neue Generation der Toplevel-Domains</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p>Wer sich in den eigenen vier Wänden vor Einbrüchen und anderen Risiken schützen möchte, hat heute diverse Möglichkeiten modernste Technologie einzusetzen. Die Branche der Sicherheitstechnik hat sich in den vergangenen Jahren deutlich weiterentwickelt und bietet etliche Möglichkeiten Ihr Zuhause abzusichern.</p>
<p><strong>Sicherheitstechnik der neuesten Generation</strong></p>
<p>Alarmanlagen sind eine der besten Möglichkeiten sich vor Einbrüchen zu schützen. Verlassen Sie Ihr Haus, dann können Sie eine moderne, kaum sichtbare Anlage scharf schalten, so dass bei ungewöhnlichen Bewegungen oder Geräuschen ein extrem lautes Signal ertönt. Viele neuere Anlagen lassen sich zudem fernsteuern, so dass Sie unterwegs über eventuelle Vorkommnisse informiert werden und auch außerhalb Ihres Hauses die aktuellen Einstellungen ändern können. In einigen Fällen lassen sich Alarmanlagen sogar mit einem Meldesystem zur Polizei verbinden.</p>
<p>Einbrüche sind allerdings nicht die einzige Gefahr, vor der moderne Sicherheitstechnik schützen kann. Rauchmelder beispielsweise sollten möglichst in allen Räumen angebracht werden, um das Schlimmste zu verhindern.</p>
<p><strong>Für die Zukunft vorsorgen</strong></p>
<p>Effektive Sicherheitssysteme sind eine gute Möglichkeit die eigene Immobilie vor unterschiedlichen Risiken zu schützen und für die Zukunft vorzusorgen. Wer sich umfassend informiert und ein wenig recherchiert, kann sich ein persönliches Sicherheitssystem zusammenstellen, das genau zu seinen Wünschen und Vorstellungen passt. Gerade Bauherren, die sich den Wunsch von den eigenen vier Wänden nach Maß erfüllen möchten, sollten am besten schon bei der Bauplanung entsprechende Sicherheitsfaktoren einbeziehen. In manchen Fällen ist ein gutes Sicherheitssystem notwendig, um die Auflagen der Versicherung zu erfüllen. Um ausreichend geschützt zu sein, sollten sich Hausbesitzer daher genau über die Anforderungen und Möglichkeiten informieren.</p>
<p><strong>So fühlen Sie sich sicher</strong></p>
<p>Wer unsicher ist, welche Sicherheitstechnik für ihn die Richtige ist, sollte sich am besten professionell beraten lassen. Schließlich ist die Sicherheit in den eigenen vier Wänden unheimlich wichtig für das eigene Wohlbefinden. <a href="http://www.telenot.com/de/infothek/sicherheitssysteme.html" target="_blank">Effektive Sicherheitssysteme sind eine sinnvolle Investition, die sich langfristig auszahlt</a>.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/so-schutzen-sie-ihr-eigentum-sicherheitstechnik-der-neuesten-generation/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/' rel='bookmark' title='Benutzerdaten schützen mit SSL-Zertifikaten'>Benutzerdaten schützen mit SSL-Zertifikaten</a></li>
<li><a href='http://www.in-security.net/internet/neue-generation-der-toplevel-domains/' rel='bookmark' title='Neue Generation der Toplevel-Domains'>Neue Generation der Toplevel-Domains</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/so-schutzen-sie-ihr-eigentum-sicherheitstechnik-der-neuesten-generation/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Benutzerdaten schützen mit SSL-Zertifikaten</title>
		<link>http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/</link>
		<comments>http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/#comments</comments>
		<pubDate>Sat, 17 Nov 2012 11:04:58 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[Zertifikat]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1205</guid>
		<description><![CDATA[Über das Internet wird immer mehr eingekauft. Täglich entstehen neue Internetseiten. Doch beim elektronischen Handel entstehen sensible Daten. Via SSL-Zertifikate werden diese Daten von unerlaubten Eingriffen geschützt und in Echtzeit verschlüsselt übertragen. Neben der Verschlüsselung des Datenverkehrs sorgt das Zertifikat für ein Sicherheitsgefühl für den Seitenbesucher. Funktionsweise von SSL-Zertifikaten Mittels SSL-Zertifikaten werden die Daten bei Transaktionen verschlüsselt. Vor dem Senden der Daten werden die Daten verschlüsselt und erst nach Empfang wieder entschlüsselt. Dies schließt aus, das während der Transaktion Dritte in den Datentausch einsehen können. Zusätzlich wird überprüft, ob die Daten vollständig und völlig unverändert den gewünschten Empfänger erreicht haben. Damit entsteht eine Vertrauensbasis zwischen Kunde und dem Unternehmen. Ein SSL-Zertifikat besteht aus zwei Schlüsseln. Zum einen den öffentlichen und zum anderen den geheimen Schlüssel. Dabei dient der öffentliche Schlüssel zur Verschlüsselung der Informationen. Der geheime Schlüssel dient der Entschlüsselung nach Datentransfer. Durch diesen Vorgang werden die beiden Schlüssel authentifiziert. Erst wenn diese Authentifizierung abgeschlossen ist entsteht eine sichere Sitzung. Bei dieser sind der Datenschutz sowie der Schutz der Transaktion gewährleistet. Das SSL-Zertifikat muss sich als eine Art Ausweis vorgestellt werden. Deshalb funktioniert eine Authentifizierung nur zwischen bestimmten Servern und Domains. Hier fordert der Browser eine Authentifizierung ein. Wenn Daten [...]
Keine ähnlichen Artikel vorhanden.]]></description>
			<content:encoded><![CDATA[<p>Über das Internet wird immer mehr eingekauft. Täglich entstehen neue Internetseiten. Doch beim elektronischen Handel entstehen sensible Daten. Via SSL-Zertifikate werden diese Daten von unerlaubten Eingriffen geschützt und in Echtzeit verschlüsselt übertragen. Neben der Verschlüsselung des Datenverkehrs sorgt das Zertifikat für ein Sicherheitsgefühl für den Seitenbesucher.</p>
<p><strong>Funktionsweise von SSL-Zertifikaten</strong></p>
<p>Mittels SSL-Zertifikaten werden die Daten bei Transaktionen verschlüsselt. Vor dem Senden der Daten werden die Daten verschlüsselt und erst nach Empfang wieder entschlüsselt. Dies schließt aus, das während der Transaktion Dritte in den Datentausch einsehen können. Zusätzlich wird überprüft, ob die Daten vollständig und völlig unverändert den gewünschten Empfänger erreicht haben. Damit entsteht eine Vertrauensbasis zwischen Kunde und dem Unternehmen. Ein SSL-Zertifikat besteht aus zwei Schlüsseln. Zum einen den öffentlichen und zum anderen den geheimen Schlüssel. Dabei dient der öffentliche Schlüssel zur Verschlüsselung der Informationen. Der geheime Schlüssel dient der Entschlüsselung nach Datentransfer. Durch diesen Vorgang werden die beiden Schlüssel authentifiziert. Erst wenn diese Authentifizierung abgeschlossen ist entsteht eine sichere Sitzung. Bei dieser sind der Datenschutz sowie der Schutz der Transaktion gewährleistet. Das SSL-Zertifikat muss sich als eine Art Ausweis vorgestellt werden. Deshalb funktioniert eine Authentifizierung nur zwischen bestimmten Servern und Domains. Hier fordert der Browser eine Authentifizierung ein. Wenn Daten nicht übereinstimmen oder das  Zertifikat bereits abgelaufen ist, dann wird eine Fehlermeldung angezeigt. <a href="http://kylescove.com/de/allgemein-de/ssl-zertifikate/">SSL-Zertifikate müssen nicht teurer sein</a>, die Kosten werden durch die Anzahl der Domains bestimmt und deren Verschlüsselung. SSL-Zertifikate werden somit in verschiedenen Verschlüsselungsgraden angeboten. Es ist so gut wie unmöglich, dass SSL-Leitungen Eingriffe von außen erleiden, da der technische Einsatz zu hoch ist.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Keine ähnlichen Artikel vorhanden.</p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Auf Nummer sicher: WordPress Backup erstellen</title>
		<link>http://www.in-security.net/sicherheit/auf-nummer-sicher-wordpress-backup-erstellen/</link>
		<comments>http://www.in-security.net/sicherheit/auf-nummer-sicher-wordpress-backup-erstellen/#comments</comments>
		<pubDate>Sat, 17 Nov 2012 11:00:21 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[Wordpress Backup]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1196</guid>
		<description><![CDATA[Verträge und Rechnungen werden häufig kopiert. Der Grund dabei ist ganz einfach. Hierbei handelt es sich um wichtige Dokumente, die keinesfalls in die Vergessenheit geraten dürfen oder gar verloren gehen. Ähnliches gilt für Daten. Denn Datenverlust passiert häufig schneller als gedacht. Selbst der Verschleiß der Technik kann bereits zu Hardwareschäden führen und somit zu einem Datenverlust. Ein weiterer Grund könnte ein Diebstahl sein, bei dem ebenfalls alle Daten in weite Ferne rücken. Der häufigste Grund für das Verschwinden von Daten sind Viren. Deshalb sollten sämtliche Nutzer ihre Daten sichern um späteren Ärger zu vermeiden. Daten rechtzeitig sichern Mittlerweile nutzen viele Nutzer das WordPress-System. Lange Zeit gab es hier keinen vernünftigen Anbieter im Backup-Bereich, da immer wieder Schwächen auftauchten. Mit blogVault tauchte ein Anbieter auf, der sämtliche WordPress-Seiten vor Eingriffen von außen schützt und die Daten langfristig sichert. Dabei werden die Daten auf zwei Servern weltweit gesichert. Das Angebot umfasst die Komplettsicherung von jeder Datei sowie Themes und Plugins. Das System sichert den WordPress-Aufritt alle 24 Stunden. Somit kann der Kunde jederzeit eine automatische Wiederherstellung starten. Aber auch einzelne Dateien können wiederhergestellt werden um diese beispielsweise für eine andere Domain zu nutzen. Der Anbieter bietet dem Kunden dabei verschiedene Möglichkeiten. Bereits [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/wordpress/naechstes-update-wordpress-3-2-1-ist-da/' rel='bookmark' title='Nächstes Update: WordPress 3.2.1 ist da'>Nächstes Update: WordPress 3.2.1 ist da</a></li>
<li><a href='http://www.in-security.net/wordpress/gravierende-wordpress-sicherheitsluecke/' rel='bookmark' title='Gravierende WordPress-Sicherheitslücke'>Gravierende WordPress-Sicherheitslücke</a></li>
<li><a href='http://www.in-security.net/wordpress/wordpress-3-1-1-ist-da/' rel='bookmark' title='WordPress 3.1.1 ist da'>WordPress 3.1.1 ist da</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p>Verträge und Rechnungen werden häufig kopiert. Der Grund dabei ist ganz einfach. Hierbei handelt es sich um wichtige Dokumente, die keinesfalls in die Vergessenheit geraten dürfen oder gar verloren gehen. Ähnliches gilt für Daten. Denn Datenverlust passiert häufig schneller als gedacht. Selbst der Verschleiß der Technik kann bereits zu Hardwareschäden führen und somit zu einem Datenverlust. Ein weiterer Grund könnte ein Diebstahl sein, bei dem ebenfalls alle Daten in weite Ferne rücken. Der häufigste Grund für das Verschwinden von Daten sind Viren. Deshalb sollten sämtliche Nutzer ihre Daten sichern um späteren Ärger zu vermeiden.</p>
<p><strong>Daten rechtzeitig sichern</strong></p>
<p>Mittlerweile nutzen viele Nutzer das WordPress-System. Lange Zeit gab es hier keinen vernünftigen Anbieter im Backup-Bereich, da immer wieder Schwächen auftauchten. Mit blogVault tauchte ein Anbieter auf, der sämtliche WordPress-Seiten vor Eingriffen von außen schützt und die Daten langfristig sichert. Dabei werden die Daten auf zwei Servern weltweit gesichert. Das Angebot umfasst die Komplettsicherung von jeder Datei sowie Themes und Plugins. Das System sichert den WordPress-Aufritt alle 24 Stunden. Somit kann der Kunde jederzeit eine automatische Wiederherstellung starten. Aber auch einzelne Dateien können wiederhergestellt werden um diese beispielsweise für eine andere Domain zu nutzen. Der Anbieter bietet dem Kunden dabei verschiedene Möglichkeiten. Bereits nach der Registration und der Eingabe der WordPress-Domain startet bereits ein <a href="http://blogvault.de" target="_blank">WordPress Backup</a>. Der Kunde kann das Angebot nun sieben Tage lang kostenfrei testen (bis zum 30.11. 2-Monate kostenlos testen). Nach Ablauf der unverbindlichen Testphase hat der Nutzer die Möglichkeit aus drei verschiedenen Angeboten zu wählen. Dabei richtet sich das Angebot vom Hobbynutzer für 9 Euro im Monat bis zum WordPress-Profi für 39 Euro im Monat. Hierbei ist für die Kunden auch eine Supportfunktion eingerichtet.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/auf-nummer-sicher-wordpress-backup-erstellen/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/wordpress/naechstes-update-wordpress-3-2-1-ist-da/' rel='bookmark' title='Nächstes Update: WordPress 3.2.1 ist da'>Nächstes Update: WordPress 3.2.1 ist da</a></li>
<li><a href='http://www.in-security.net/wordpress/gravierende-wordpress-sicherheitsluecke/' rel='bookmark' title='Gravierende WordPress-Sicherheitslücke'>Gravierende WordPress-Sicherheitslücke</a></li>
<li><a href='http://www.in-security.net/wordpress/wordpress-3-1-1-ist-da/' rel='bookmark' title='WordPress 3.1.1 ist da'>WordPress 3.1.1 ist da</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/auf-nummer-sicher-wordpress-backup-erstellen/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Volkssport Systemangriff – mit Sicherheit gesichert</title>
		<link>http://www.in-security.net/sicherheit/volkssport-systemangriff-mit-sicherheit-gesichert/</link>
		<comments>http://www.in-security.net/sicherheit/volkssport-systemangriff-mit-sicherheit-gesichert/#comments</comments>
		<pubDate>Wed, 19 Sep 2012 10:19:18 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Adresspark]]></category>
		<category><![CDATA[Systemangriff]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1165</guid>
		<description><![CDATA[Das Internet ist heute wichtiger Bestandteil des Geschäfts- und Privatlebens; kaum jemand, der das World Wide Web nicht für sich nutzt. Eine Tatsache, die leider auch immer mehr Kriminelle zu ihrem Vorteil verwenden. Wer aktuelle Systeme nutzt und den Viren-Scanner stets auf dem neuesten Stand hält, der braucht sich um Fremdangriffe keine Sorgen zu machen – so die weit verbreitete Meinung vieler Internetnutzer. Damit haben sie zwar nicht Unrecht, die Rechnung aber ohne die stetige Weiterentwicklung der Angreifer gemacht. Viren, Trojaner und Spyware werden immer cleverer und resistenter gegenüber Schutzprogrammen. Und Hacker lassen sich immer wieder neue Ideen einfallen, um sich in fremde Systeme einzuschmuggeln. Ziel ist es, eine Plattform für illegale Fremdangriffe zu erlangen, von der aus unerwünschter Spam verschickt werden kann, oder Angriffe auf weitere Fremdsysteme gestartet werden können. Aber auch Datenklau und das Ausspionieren wichtiger und persönlicher Informationen können als Absicht hinter solchen Fremdangriffen stecken. Systemangriffe entwickeln sich scheinbar mehr und mehr zum Volkssport. Wie kann man sich da noch seiner Systemsicherheit sicher sein? Penetrations-Test heißt die Lösung, die Fachleute hierfür gern einsetzen. Bei dieser Methode wird ein Hackerangriff simuliert und möglichst authentisch nachgestellt. So können potentielle Sicherheitslücken aufgedeckt werden. Sind diese Schwachstellen ermittelt, suchen die Experten [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/' rel='bookmark' title='Sicherheit bei der Email-Kommunikation'>Sicherheit bei der Email-Kommunikation</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p><strong>Das Internet ist heute wichtiger Bestandteil des Geschäfts- und Privatlebens; kaum jemand, der das World Wide Web nicht für sich nutzt. Eine Tatsache, die leider auch immer mehr Kriminelle zu ihrem Vorteil verwenden.</strong></p>
<p>Wer aktuelle Systeme nutzt und den Viren-Scanner stets auf dem neuesten Stand hält, der braucht sich um Fremdangriffe keine Sorgen zu machen – so die weit verbreitete Meinung vieler Internetnutzer.</p>
<p>Damit haben sie zwar nicht Unrecht, die Rechnung aber ohne die stetige Weiterentwicklung der Angreifer gemacht. Viren, Trojaner und Spyware werden immer cleverer und resistenter gegenüber Schutzprogrammen. Und Hacker lassen sich immer wieder neue Ideen einfallen, um sich in fremde Systeme einzuschmuggeln. Ziel ist es, eine Plattform für illegale Fremdangriffe zu erlangen, von der aus unerwünschter Spam verschickt werden kann, oder Angriffe auf weitere Fremdsysteme gestartet werden können. Aber auch Datenklau und das Ausspionieren wichtiger und persönlicher Informationen können als Absicht hinter solchen Fremdangriffen stecken.</p>
<p><strong>Systemangriffe entwickeln sich scheinbar mehr und mehr zum Volkssport. Wie kann man sich da noch seiner Systemsicherheit sicher sein?</strong></p>
<p>Penetrations-Test heißt die Lösung, die Fachleute hierfür gern einsetzen. Bei dieser Methode wird ein Hackerangriff simuliert und möglichst authentisch nachgestellt. So können potentielle Sicherheitslücken aufgedeckt werden. Sind diese Schwachstellen ermittelt, suchen die Experten nach Lösungsansätzen und setzen diese am System um.</p>
<p>So kann sich der System-Anwender seiner Sicherheit dann wirklich sicher sein.</p>
<p><strong>Autor:</strong></p>
<p><em>Kerstin Glage, PR-Leitung der adresspark UG, dem Spezialisten für Software aus dem Bereich Adresshandel und Adressmanagement, hat vor Ihrer Anstellung über acht Jahre für diverse Redaktionen als Redakteurin gearbeitet und kümmert sich seit 2011 um die mediale Präsenz des Softwareentwicklers. Seit 2007 beschäftigt sich die adresspark UG mit der Entwicklung qualifizierter Profi-Software und hat sich mit ihrer Leadhandelssoftware LeadPark bereits einen Namen in der Branche gemacht. Aber auch Programmierungen nach Kundenwunsch und Serviceleistungen Rund um den IT-Bereich, wie beispielsweise der Security Check, sind fester Bestandteil des Produktportfolios. Alle Infos unter <a href="http://www.adresspark.de/" target="_blank">www.adresspark.de</a>.</em></p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/volkssport-systemangriff-mit-sicherheit-gesichert/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/' rel='bookmark' title='Sicherheit bei der Email-Kommunikation'>Sicherheit bei der Email-Kommunikation</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/volkssport-systemangriff-mit-sicherheit-gesichert/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Sicherheit bei der Email-Kommunikation</title>
		<link>http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/</link>
		<comments>http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/#comments</comments>
		<pubDate>Sun, 29 Jan 2012 17:03:28 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Emails]]></category>
		<category><![CDATA[Kommunikation]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1057</guid>
		<description><![CDATA[Sicherheit und Datenschutz im Internet sind ein wachsendes Problem. Warum? Ganz einfach: Die Nutzer des World Wide Webs sind sich oft nicht darüber im Klaren, wie offen und gläsern sie eigentlich wirklich sind. Dies gilt speziell beim Austausch über die beliebte E-Mail, welche als Brief des Internets angesehen wird. Doch in Wahrheit gibt es keine wirkliche Sicherheit für E-Mails. Für Technik-Interessierte ist es ungeahnt einfach, E-Mails unbefugt zu lesen, zu bearbeiten und sogar den Absender zu ändern. Natürlich lauern auch andere Gefahren in einer E-Mail. Wer eine E-Mail abfängt, der kann ebenso einfach die Anhänge bearbeiten und schädliche Viren und Trojaner einbauen. Der Empfänger geht nun davon aus, von einem Freund ein lustiges Bild zu erhalten, verseucht in Wahrheit aber seinen Computer mit Spam- und Bot-Attacken. Doch damit nicht genug: Viele Viren schielen darauf ab, die Eingaben der Opfer unerkannt zu beobachten und aufzuzeichnen. Wer sich nun in sein Online-Bankkonto einloggt und an nichts Böses denken mag, dem könnte schon Tage später der komplette, finanzielle Ruin drohen. Vorsicht ist deshalb mit Verlaub angeraten. Auch Phishing-Mails erfüllen einen ähnlichen Sinn. Der Absender verfolgt damit das Ziel, vom Mail-Empfänger sensible Daten herauszufinden. So kann er sich beispielsweise als Betreiber einer Sportwetten-Plattform ausgeben [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/internet/sonstiges/kostenlose-edu-email-adresse/' rel='bookmark' title='kostenlose .edu Email-Adresse'>kostenlose .edu Email-Adresse</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p>Sicherheit und Datenschutz im Internet sind ein wachsendes Problem. Warum? Ganz einfach: Die Nutzer des World Wide Webs sind sich oft nicht darüber im Klaren, wie offen und gläsern sie eigentlich wirklich sind. Dies gilt speziell beim Austausch über die beliebte E-Mail, welche als Brief des Internets angesehen wird. Doch in Wahrheit gibt es keine wirkliche Sicherheit für E-Mails. Für Technik-Interessierte ist es ungeahnt einfach, E-Mails unbefugt zu lesen, zu bearbeiten und sogar den Absender zu ändern.</p>
<p>Natürlich lauern auch andere Gefahren in einer E-Mail. Wer eine E-Mail abfängt, der kann ebenso einfach die Anhänge bearbeiten und schädliche Viren und Trojaner einbauen. Der Empfänger geht nun davon aus, von einem Freund ein lustiges Bild zu erhalten, verseucht in Wahrheit aber seinen Computer mit Spam- und Bot-Attacken. Doch damit nicht genug: Viele Viren schielen darauf ab, die Eingaben der Opfer unerkannt zu beobachten und aufzuzeichnen. Wer sich nun in sein Online-Bankkonto einloggt und an nichts Böses denken mag, dem könnte schon Tage später der komplette, finanzielle Ruin drohen. Vorsicht ist deshalb mit Verlaub angeraten.</p>
<p>Auch Phishing-Mails erfüllen einen ähnlichen Sinn. Der Absender verfolgt damit das Ziel, vom Mail-Empfänger sensible Daten herauszufinden. So kann er sich beispielsweise als Betreiber einer Sportwetten-Plattform ausgeben und damit an das ertragreiche Sportwetten-Konto eines Kunden kommen. Accountdaten und Passwörter sollten generell nicht weitergereicht werden, schon gar nicht über den elektronischen Weg der E-Mail. Leider fallen immer mehr Internetnutzer auf diese kriminellen Betrügereien rein und müssen sich später mit oft jahrelangen Gerichtsprozessen und einer aufwendigen und meist aussichtslosen Zurückverfolgung der E-Mails auseinandersetzen. Vertrauen ist im Internet oft fehl am Platz. Dies gilt insbesondere, wenn man E-Mails via Smartphone versenden möchte.</p>
<p>Experten geben außerdem den Ratschlag, alle Passwörter bei Internetseiten sofort zu ändern, sollten diese per E-Mail zugesandt werden. Ansonsten macht man den unbefugten Zugriff nicht nur denjenigen leicht, die die E-Mails abfangen, sondern womöglich auch jedem, der den PC oder das Smartphone in die Hand bekommt.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/internet/sonstiges/kostenlose-edu-email-adresse/' rel='bookmark' title='kostenlose .edu Email-Adresse'>kostenlose .edu Email-Adresse</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>28C3: Es hat erste Opfer gegeben</title>
		<link>http://www.in-security.net/sicherheit/28c3-es-hat-erste-opfer-gegeben/</link>
		<comments>http://www.in-security.net/sicherheit/28c3-es-hat-erste-opfer-gegeben/#comments</comments>
		<pubDate>Tue, 27 Dec 2011 22:53:21 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[28C3]]></category>
		<category><![CDATA[CCC]]></category>
		<category><![CDATA[Chaos Computer Club]]></category>
		<category><![CDATA[Hacken]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1014</guid>
		<description><![CDATA[Behind enemy lines (Hinter feindlichen Linien) heißt das Motto von dem Hackerkongress 28C3, der jährlich gegen Jahresende von dem Chaos Computer Club (CCC) veranstaltet wird. Dieser findet vom 27. bis zum 30. Dezember 2011 in Berlin statt. Und wie bereits seit mehreren Jahren bin ich zwar nicht bei dem Kongress dabei, beobachte as ganze jedoch von Zuhause aus. Neben spannenden Vorträgen auf Deutsch und auf Englisch wie zum Beispiel über den Staatstrojaner (Aufnahmen kann man sich runterladen) werden nebenbei alle möglichen Webseiten angegriffen. Fast schon traditionell sind dies nationalistische Seiten wie aktuell der Shop nationales-versandhaus.de, aber es hat auch schon erste andere Opfer wie das Statistikamt Nord (SQL Injection) oder die Uni Freiburg (XSS) gegeben. Als Ziele sind momentan DHL (speichern Passwörter im Klartext), die FH Heidelberg und Mentana Claimsoft (als &#8220;sicherer&#8221; DE-Mail Provider) ausgeschrieben. Und ist erst das Ergebnis von einem Tag&#8230; Eine genaue Übersicht gibt es unter http://events.ccc.de/congress/2011/wiki/Hacked Weiter Informationen zu dem Kongress: Hauptseite: http://events.ccc.de/congress/2011/wiki/Welcome Vorträge: http://events.ccc.de/congress/2011/Fahrplan
Keine ähnlichen Artikel vorhanden.]]></description>
			<content:encoded><![CDATA[<p><em>Behind enemy lines</em> (Hinter feindlichen Linien) heißt das Motto von dem Hackerkongress 28C3, der jährlich gegen Jahresende von dem Chaos Computer Club (CCC) veranstaltet wird. Dieser findet vom 27. bis zum 30. Dezember 2011 in Berlin statt. Und wie bereits seit mehreren Jahren bin ich zwar nicht bei dem Kongress dabei, beobachte as ganze jedoch von Zuhause aus.</p>
<p>Neben spannenden Vorträgen auf Deutsch und auf Englisch wie zum Beispiel über den Staatstrojaner (Aufnahmen kann man sich runterladen) werden nebenbei alle möglichen Webseiten angegriffen. Fast schon traditionell sind dies nationalistische Seiten wie aktuell der Shop nationales-versandhaus.de, aber es hat auch schon erste andere Opfer wie das Statistikamt Nord (SQL Injection) oder die Uni Freiburg (XSS) gegeben. Als Ziele sind momentan DHL (speichern Passwörter im Klartext), die FH Heidelberg und Mentana Claimsoft (als &#8220;sicherer&#8221; DE-Mail Provider) ausgeschrieben. Und ist erst das Ergebnis von einem Tag&#8230;</p>
<p>Eine genaue Übersicht gibt es unter <a href="http://events.ccc.de/congress/2011/wiki/Hacked" target="_blank">http://events.ccc.de/congress/2011/wiki/Hacked</a></p>
<p>Weiter Informationen zu dem Kongress:</p>
<ul>
<li>Hauptseite: <a href="http://events.ccc.de/congress/2011/wiki/Welcome" target="_blank">http://events.ccc.de/congress/2011/wiki/Welcome</a></li>
<li>Vorträge: <a href="http://events.ccc.de/congress/2011/Fahrplan" target="_blank">http://events.ccc.de/congress/2011/Fahrplan</a></li>
</ul>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/28c3-es-hat-erste-opfer-gegeben/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Keine ähnlichen Artikel vorhanden.</p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/28c3-es-hat-erste-opfer-gegeben/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Praktisch, funktionell und sicher wichtige Unterlagen in der Versandtasche versenden</title>
		<link>http://www.in-security.net/sicherheit/praktisch-funktionell-und-sicher-wichtige-unterlagen-in-der-versandtasche-versenden/</link>
		<comments>http://www.in-security.net/sicherheit/praktisch-funktionell-und-sicher-wichtige-unterlagen-in-der-versandtasche-versenden/#comments</comments>
		<pubDate>Tue, 25 Oct 2011 09:05:00 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Brief]]></category>
		<category><![CDATA[Dokumente]]></category>
		<category><![CDATA[Offline]]></category>
		<category><![CDATA[Versand]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=911</guid>
		<description><![CDATA[Trotz der modernen Technik und der damit verbundenen schnellen Übermittlung von Informationen ist es unabdingbar gerade wichtige Daten und Unterlagen sicher zu versenden. Der Postweg garantiert diese sichere Zustellung, was bei vertraulichen Unterlagen unverzichtbar ist. Um Daten und Unterlagen im 21. Jahrhundert sicher zu versenden, sollte man diese in hochwertigen Versandtaschen, die für einen geschützten Transport sorgen, auf den Weg schicken. Eine Postsendung ist nach wie vor eine nachvollziehbare und sichere Art, wichtige Dokumente zu versenden. Vielseitig einsetzbar und sicher zu verschließen In der Versandtasche sind die Unterlagen geschützt und werden in einem einwandfreien Zustand an den Adressaten geliefert. Dabei gibt es die verschiedensten Formate von DIN B4 bis zu DIN C4, sodass man jede Art von Dokument praktisch und formatgenau versenden kann. Die Versandtaschen sind funktionell auf die Bedürfnisse des Absenders ausgerichtet. Die Auswahl reicht von selbstklebenden bis zu haftklebenden Varianten, die mit und ohne Sichtfenster für einen geschützten Transport der Unterlagen sorgen. Dabei ist das Format der Versandtasche portooptimiert, stabil und reißfest, sodass man sich sicher sein kann, dass die Sendung ohne Risse, Beschädigungen oder Knicke ankommt. Das ist eine wichtige Produkteigenschaft der Versandtasche, die zu einen optimalen Eindruck bei Adressaten beiträgt. Es kommt immer auch auf die [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/internet/webseiten/gratis-sms-versenden-auf-smselite-de/' rel='bookmark' title='Gratis SMS versenden auf SMSElite.de'>Gratis SMS versenden auf SMSElite.de</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p>Trotz der modernen Technik und der damit verbundenen schnellen Übermittlung von Informationen ist es unabdingbar gerade wichtige Daten und Unterlagen sicher zu versenden. Der Postweg garantiert diese sichere Zustellung, was bei vertraulichen Unterlagen unverzichtbar ist. Um Daten und Unterlagen im 21. Jahrhundert sicher zu versenden, sollte man diese in hochwertigen Versandtaschen, die für einen geschützten Transport sorgen, auf den Weg schicken. Eine Postsendung ist nach wie vor eine nachvollziehbare und sichere Art, wichtige Dokumente zu versenden.</p>
<p>Vielseitig einsetzbar und sicher zu verschließen</p>
<p>In der Versandtasche sind die Unterlagen geschützt und werden in einem einwandfreien Zustand an den Adressaten geliefert. Dabei gibt es die verschiedensten Formate von DIN B4 bis zu DIN C4, sodass man jede Art von Dokument praktisch und formatgenau versenden kann. Die Versandtaschen sind funktionell auf die Bedürfnisse des Absenders ausgerichtet. Die Auswahl reicht von selbstklebenden bis zu haftklebenden Varianten, die mit und ohne Sichtfenster für einen geschützten Transport der Unterlagen sorgen. Dabei ist das Format der Versandtasche portooptimiert, stabil und reißfest, sodass man sich sicher sein kann, dass die Sendung ohne Risse, Beschädigungen oder Knicke ankommt. Das ist eine wichtige Produkteigenschaft der Versandtasche, die zu einen optimalen Eindruck bei Adressaten beiträgt. Es kommt immer auch auf die Form an. Es ist garantiert, dass die Versandtasche nicht aufreißt und somit eventuell wichtige Unterlagen verloren gehen. Weiter kommt die Sendung ohne Knicke an, was gerade bei wichtigen Unterlagen Voraussetzung ist, denn ordentliche und funktionell versendete Dokumente sprechen für sich. Geknickte Luftpolstertaschen sind hier ideal, denn sie schützen den Inhalt auf perfekte Weise.</p>
<p>Optimale Passform für jedes Format</p>
<p>Die Versandtasche mit Seitenfalten ist für mehrere Unterlagen ausgerichtet und sorgt dafür, dass der Inhalt nicht gedrückt ankommt. Bei weniger Inhalt bietet die Versandtasche ohne Seitenfalten einen sicheren Schutz der Unterlagen während dem Postweg.<br />
Versandtaschen zeichnen sich durch Reißfestigkeit und Stabilität des Materials aus, das auf den Transport von wichtigen Unterlagen ausgerichtet ist. Versandtaschen garantieren auch im 21. Jahrhundert, dass Dokumente, Unterlagen und Daten sicher und professionell verpackt an den Zielort gelangen.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/praktisch-funktionell-und-sicher-wichtige-unterlagen-in-der-versandtasche-versenden/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/internet/webseiten/gratis-sms-versenden-auf-smselite-de/' rel='bookmark' title='Gratis SMS versenden auf SMSElite.de'>Gratis SMS versenden auf SMSElite.de</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/praktisch-funktionell-und-sicher-wichtige-unterlagen-in-der-versandtasche-versenden/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>SQL-Injections</title>
		<link>http://www.in-security.net/sicherheit/sql-injections/</link>
		<comments>http://www.in-security.net/sicherheit/sql-injections/#comments</comments>
		<pubDate>Sun, 14 Aug 2011 17:17:55 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[SQL Injection]]></category>
		<category><![CDATA[SQL Injektion]]></category>
		<category><![CDATA[SQLi]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=790</guid>
		<description><![CDATA[Neben XSS-Angriffen gehören SQL-Injektionen zu Standardangriffen, gegen den jedes PHP-Skript abgesichert sein sollte. Auch hier liegt die grundlegende Schwachstelle im Code selbst, genauer: bei der Parameterüberprüfung. Wie der Name es bereits sagt, versuchen Angreifer bei einer SQL-Injektion, fremden (= ihren eigenen) SQL-Code einzuschleusen. Die Auswirkungen davon können verheerend sein: Ein Beispiel dafür ist der direkte Log-In als Administrator, ohne das korrekte Passwort zu kennen: &#60;h1&#62; Administrationsbereich &#60;/h1&#62; &#60;form action="" method="POST"&#62; Nutzer: &#60;input type="text" name="user" /&#62; &#60;br /&#62; Pass: &#60;input type="password" name="pass" /&#62; &#60;br /&#62; &#60;input type="submit" name="login" value=“login“ /&#62; &#60;/form&#62; &#60;?php if (isset ($_POST['login']) ) { $res = mysql_query ("SELECT * FROM admins WHERE nutzer='".$_POST['user']."' AND pass='".md5($_POST['pass']).“'“); $rows = mysql_num_rows ($res); if ($rows == 1) { echo "Erfolgreich eingeloggt!"; } } ?&#62; (Man beachte die Nutzung von MD5-gehashten Passwörtern, dies ist ein weiterer strenger Sicherheitstipp; niemals Passwörter im Klartext in der Datenbank speichern! Am besten auch zusätzlich noch salten oder mehrere Algorithmen hintereinanderschalten.) Nehmen wir an, ein valides Administrationskonto besteht aus dem Nutzernamen „admin“ und dem Passwort „login“. Der Angreifer, der eine SQL-Injektion ausführen möchte, kennt zwar den Nutzernamen (dieser wird überall öffentlich genannt), nicht aber das geheime Passwort. Da er allerdings eine Query-Formulierung wie die obige vermutet, in denen [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/sicherheit/cross-site-scripting/' rel='bookmark' title='Cross-Site Scripting'>Cross-Site Scripting</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p>Neben <a title="Cross-Site Scripting" href="http://www.in-security.net/sicherheit/cross-site-scripting/" target="_blank">XSS-Angriffen</a> gehören SQL-Injektionen zu Standardangriffen, gegen den jedes PHP-Skript abgesichert sein sollte. Auch hier liegt die grundlegende Schwachstelle im Code selbst, genauer: bei der Parameterüberprüfung.</p>
<p>Wie der Name es bereits sagt, versuchen Angreifer bei einer SQL-Injektion, fremden (= ihren eigenen) SQL-Code einzuschleusen. Die Auswirkungen davon können verheerend sein: Ein Beispiel dafür ist der direkte Log-In als Administrator, ohne das korrekte Passwort zu kennen:</p>
<pre style="padding-left: 30px;">&lt;h1&gt; Administrationsbereich &lt;/h1&gt;
&lt;form action="" method="POST"&gt;
    Nutzer: &lt;input type="text" name="user" /&gt; &lt;br /&gt;
    Pass: &lt;input type="password" name="pass" /&gt; &lt;br /&gt;
    &lt;input type="submit" name="login" value=“login“ /&gt;
&lt;/form&gt;
&lt;?php</pre>
<pre style="padding-left: 30px;">if (isset ($_POST['login']) )
{
    $res    =   mysql_query ("SELECT * FROM admins WHERE<br />
        nutzer='".$_POST['user']."' AND<br />
        pass='".md5($_POST['pass']).“'“);
    $rows   =   mysql_num_rows ($res);
    if ($rows == 1)
    {
        echo "Erfolgreich eingeloggt!";
    }
}</pre>
<pre style="padding-left: 30px;">?&gt;</pre>
<p><em>(Man beachte die Nutzung von MD5-gehashten Passwörtern, dies ist ein weiterer strenger Sicherheitstipp; niemals Passwörter im Klartext in der Datenbank speichern! Am besten auch zusätzlich noch <a title="Salt" href="http://de.wikipedia.org/wiki/Salt_%28Kryptologie%29" rel="nofollow" target="_blank">salten</a> oder mehrere Algorithmen hintereinanderschalten.)</em></p>
<p>Nehmen wir an, ein valides Administrationskonto besteht aus dem Nutzernamen „admin“ und dem Passwort „login“. Der Angreifer, der eine SQL-Injektion ausführen möchte, kennt zwar den Nutzernamen (dieser wird überall öffentlich genannt), nicht aber das geheime Passwort. Da er allerdings eine Query-Formulierung wie die obige vermutet, in denen die POST-Parameter ungefiltert und ungeprüft übergeben werden, wählt er als Benutzernamen nicht „admin“, sondern „<strong>admin&#8217;#</strong>“ (admin / Raute / einfacher Anführungsstrich). Ein Passwort gibt er gar nicht ein.</p>
<p>Der Query, der abgeschickt werden würde, sähe demzufolge so aus:</p>
<pre style="padding-left: 30px;">SELECT * FROM admins WHERE nutzer='<strong>admin'#</strong>'
AND pass='d41d8cd98f00b204e9800998ecf8427e'</pre>
<p>Wichtig hierbei: Das Raute-Zeichen zählt innerhalb eines SQL-Kommandos als Kommentar – der hintere Teil des Querys würde also wegfallen, hier blau markiert:</p>
<pre style="padding-left: 30px;">SELECT * FROM admins WHERE nutzer='<strong>admin'#</strong>'
<span style="color: #0000ff;"> AND pass='d41d8cd98f00b204e9800998ecf8427e</span>'</pre>
<p>Es handelt sich also um einen validen Query, der nach einem Eintrag sucht, in dem der Nutzername „admin“ entspricht – nach dem Passwort wird gar nicht mehr gefragt. Dies funktioniert jedoch nur, weil der Angreifer den zu überprüfenden String mit einem &#8216; abbricht und mit einem Kommentarzeichen sowohl SQL-Fehler als auch die weitere Überprüfung umgeht.</p>
<p>Solche Zeichen, die in SQL eine spezifische Bedeutung haben und Querys manipulieren können, müssen also entsprechend umgewandelt bzw. gefiltert werden. Dafür steht in PHP die Funktion „mysql_real_escape_string“ zur Verfügung, die immer ausgeführt werden sollte, wenn ein String in einem Query eingebunden wird.</p>
<p>Für obiges Beispiel resultiert so:</p>
<pre style="padding-left: 30px;">&lt;h1&gt; Administrationsbereich &lt;/h1&gt;
&lt;form action="" method="POST"&gt;
    Nutzer: &lt;input type="text" name="user" /&gt; &lt;br /&gt;
    Pass: &lt;input type="password" name="pass" /&gt; &lt;br /&gt;
    &lt;input type="submit" name="login" value=“login“ /&gt;
&lt;/form&gt;
&lt;?php</pre>
<pre style="padding-left: 30px;">if (isset ($_POST['login']) )
{
    $res = mysql_query ("SELECT * FROM admins WHERE
        nutzer='".mysql_real_escape_string($_POST['user'])."'AND
        pass='".md5($_POST['pass']).“'“);
    $rows   =   mysql_num_rows ($res);
    if ($rows == 1)
    {
        echo "Erfolgreich eingeloggt!";
    }
}</pre>
<pre style="padding-left: 30px;">?&gt;</pre>
<p><em>(Bei Übergabe des Passwortes ist dies nicht notwendig, da der String bereits als MD5-gehashed wird und somit keine Sonderzeichen aufweisen kann!)</em></p>
<p>Dieses Beispiel ist allerdings nur eine mögliche Version eines Angriffes mit einer SQL-Injection. Diese sind sehr vielseitig und so sind auch das Auslesen von Daten aus der Datenbank, hochladen von Dateien auf den Server (<em>INTO OUTFILE</em>) oder der Absturz des Datenbankservers (<em>BENCHMARK</em>) als Angriffsszenarien möglich.</p>
<p><span style="text-decoration: underline;">Fazit:</span> <strong>Never trust user input!</strong></p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/sql-injections/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/sicherheit/cross-site-scripting/' rel='bookmark' title='Cross-Site Scripting'>Cross-Site Scripting</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/sql-injections/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
	</channel>
</rss>
