BSI · @bsi
16783 followers · 419 posts · Server social.bund.de

Auch im ausgeschalteten Zustand können |s noch drahtlos angesprochen werden und Informationen preisgeben. Das haben Forschende der in einer vom @BMBF mit geförderten Untersuchung herausgefunden.

👉 arxiv.org/abs/2205.06114

Neben der Möglichkeit Schadcode im Bluetooth-Modul zu platzieren werden weitere Angriffsmöglichkeiten für Akteure mit weitreichenden Ressourcen erörtert.

Schutz können Abschirmbeutel bieten.

#iphone #tudarmstadt #HardwareUndSoftwareAnalyse #bsi #DeutschlandDigitalSicherBSI

Last updated 2 years ago

BSI · @bsi
16783 followers · 419 posts · Server social.bund.de

Die NCC-Group berichtet über erfolgreiche Angriffe auf Zugangssysteme, die alleinig auf dem Bestehen einer Bluetooth-LE-Verbindung zu bestimmten Geräten beruhen: research.nccgroup.com/2022/05/

Solche gravierenden Schwächen von IT-basierten Sicherheitssystemen durch falsch eingesetzte Techniken sind ein leider immer wiederkehrendes Problem.

Durch Zertifizierungen können derartige Probleme erkannt und behoben werden: bsi.bund.de/zertifizierung.htm

#HardwareUndSoftwareAnalyse #bsi #DeutschlandDigitalSicherBSI

Last updated 2 years ago

BSI · @bsi
16783 followers · 419 posts · Server social.bund.de

Beweise zur Sicherheit von IT-Protokollen erfordern formale Logik. Teil deren Entwicklung war eine Gegenrede Hilberts vor genau 100 Jahren: people.math.ethz.ch/~halorenz/
Sein Schüler Weyl hatte zuvor Partei für Brouwer ergriffen, der nicht-intuitive mathematische Konstruktionen ablehnte. Hilbert bestand dagegen auf Beweisen mittels „Tertium non Datur“ sowie Cantors Mengen-Universum und regte die formalistische Begründung der Mathematik an.

#HardwareUndSoftwareAnalyse #bsi #DeutschlandDigitalSicherBSI

Last updated 2 years ago

BSI · @bsi
16783 followers · 419 posts · Server social.bund.de

Apple AirTags sind beliebt, um verlorene Gegenstände auffinden zu können, können jedoch auch für missbräuchliche Zwecke verwendet werden.
Besitzer von Geräten mit iOS ab Version 14.5 werden gewarnt, wenn sich ein unbekanntes AirTag längere Zeit in der Nähe des Geräts befindet.
Android-Nutzern helfen beim Finden von AirTags in ihrer Umgebung zum Beispiel die Apps „AirGuard“ von Secure Mobile Networking oder „Tracker Detect“ von Apple.

#HardwareUndSoftwareAnalyse #bsi #DeutschlandDigitalSicherBSI

Last updated 3 years ago

BSI · @bsi
16783 followers · 419 posts · Server social.bund.de

Rechner, die über eine „Chassis-Intrusion-Detection“ (Eindringschutz) verfügen, können so konfiguriert werden, dass sie beim Öffnen ihres Gehäuses reagieren: Je nach Einstellung wird dann das Öffnen des Geräts protokolliert oder dessen Weiterbetrieb unterbunden.

Gerade für Firmen-Rechner kann dies eine vorteilhafte Sicherheitsmaßnahme darstellen. Eine Lüfterreinigung durch Nutzende hat dann allerdings ungewollte Auswirkungen.

#HardwareUndSoftwareAnalyse #bsi #DeutschlandDigitalSicherBSI

Last updated 3 years ago

BSI · @bsi
16783 followers · 419 posts · Server social.bund.de

IT-Geräte nach Überschwemmung - und nun?

Sind Computer oder Smartphones, externe Datenträger oder ähnliches überschwemmt worden? Ruhe bewahren!
Die Datenträger lassen sich bei Beachtung einiger Regeln oftmals noch auslesen, siehe beigefügte Folie.
Danach sollte unbedingt ein Backup der darauf befindlichen Daten auf andere, neuwertige Datenträger erstellt werden.

#HardwareUndSoftwareAnalyse #bsi #DeutschlandDigitalSicherBSI

Last updated 3 years ago

BSI · @bsi
16783 followers · 419 posts · Server social.bund.de

Löschen von SSDs

Zum sicheren Löschen von SSDs gibt es mehrere Wege:
Viele Hersteller bieten für ihre SSDs ein kostenloses Programm an, das unter anderem ein vollständiges Löschen ermöglicht. Auch kann ggf. eine im BIOS integrierte "Secure Erase"-Option oder ein Programm des Betriebssystems dafür genutzt werden.

#EinfachaBSIchern #HardwareUndSoftwareAnalyse #bsi #DeutschlandDigitalSicherBSI

Last updated 4 years ago