Kategorien
IT-Sicherheit

Das „perfekte“ Passwort?!

Heutzutage kommt man im Privaten und auch im Beruflichen nicht mehr ohne Passwörter aus, sei es für den Benutzeraccount der Emails oder für das Login bei der Bank, eBay oder Amazon… Überall benötigt Mann und Frau auch ein sicheres! Passwort. Passwörter wie „Hund“, „Sommer“, „Schatz“ wären beim ersten Wörterbuchangriff leicht geknackt. Wer ein solches Passwort nutzt, hatte bis jetzt entweder Glück, dass noch niemand versucht hat das Passwort herauszufinden, um an persönliche Daten zu gelangen, oder weiß nur noch nicht, dass private Mails oder Chats bereits von Dritten mitgelesen/ verfolgt werden…
Um unsere sensiblen Daten vor unerlaubten Zugriffen zu schützen benötigen wir deshalb ein absolut sicheres Passwort! Praktisch für Hacker ist es auch, wenn für sämtliche Szenarien das gleiche Passwort benutzt wird.
Hier kommen ein paar Tricks, wie ein Passwort vielleicht doch nicht so schnell zu knacken ist.
1. Verwendet keine echten Wörter! Oft werden auch einfach nur Namen der Liebsten, der Familie oder der Haustiere verwendet. Hier könnte man sich ein Passwort gleich sparen. Auch bleibt das Passwort weiterhin leicht lösbar, wenn ihr etwa das „i“ durch eine „1“ oder das „E“ durch eine „3“ ersetzt. Bei Angriffen mit einem festen Passwortbestand (Wörterbuchattacken) probieren Passwortknacker inzwischen selbst diese automatisiert durch.
2. Das Passwort sollte nicht zu kurz sein. Schwieriger zu knacken sind Wörter mit mehr als 6 Buchstaben, Zahlen und Sonderzeichen in Kombination.
3. Das Passwort nie mehrfach verwenden!
4. Das Passwort sollte regelmäßig geändert werden. Nur etwa 5-6% ändern ihr Passwort wöchentlich, 24% dagegen seltener als jährlich. Das ist nicht gut.
5. Passwörter nie unverschlüsselt auf der Festplatte abspeichern.
6. Rein zufällig generierte Passwörter können z.B. mit einem Passwort-Generator erstellt werden. Dort werden neue zufällige Passwortkombinationen, die nicht gespeichert werden und somit die höchstmögliche Sicherheit bieten, erstellt. Ein Passwort Generator kreiert also Kennwörter aus verschiedenen Zeichen, die zufällig miteinander kombiniert werden und verspricht dadurch die beste Abschirmung vor unerlaubten Zugriffen. Einen solchen Passwortgenerator findet ihr unter folgendem Link: http://www.sicherespasswort.com
Aber mal ehrlich, wie kann Mann und Frau auch sich so viele unterschiedliche und zum Teil schwierige Kombinationen merken???
Auch dazu gibt es Lösungen, dazu von mir beim nächsten Mal mehr…
Auch zu diesem Thema steht unser Team von invo-IT Euch gern hilfreich zur Seite!

Kategorien
Allgemein

PHP7 und der Kampf mit den Versionen …

Auch in der Software-Entwicklung gibt es ständig Neuerungen und Verbesserungen.
Jeder möchte gerne die Vorteile der neuen Version nutzen und meistens ist die Software auch abwärtskompatibel.

Gerade in der Web-Entwicklung wird sehr viel mit der serverseiten Programmiersprache PHP programmiert. Die Version 7 ist bereits am 03.12.2015 erschienen.

http://www.heise.de/…/PHP-7-Skriptsprache-kommt-in-der-Gege…

Die Entwicklung von PHP 6 wurde eingestellt und die Entwickler haben sich mehrheitlich für die neue Versionsnummer 7 entschieden. Die neue Version bietet teilweise eine 64-bit Verarbeitung und Geschwindigkeitsvorteile.

Für neue Projekte bietet sich es an die neuste Version zu verwenden.
Aber bei älteren Projekten kann man nicht ohne weiteres ein Update vornehmen, da die Abwärtskompatibilität nicht gegeben ist. Es muss mit einem zeitlichen Aufwand gerechnet werden um einige Befehle und Funktionen anzupassen.

Auch eine neue Version von XAMPP, einer der beliebteste PHP-Entwicklungsumgebung, wurde nach den erscheinen von PHP7, drei Tage später aktualisiert.

Mit dem Zend Framework 3 / PHP-Framework hat es etwas länger gedauert als erwartet und es wurde erst Ende September diesen Jahres veröffentlicht und unterstützt natürlich auch PHP7.

Falls Sie noch Fragen zu einer Web-Anwendung oder Programmiersprache haben, kontaktieren Sie uns!

Kategorien
IT-Sicherheit

Wat zur Hölle is ne Firewall und wat macht die??

Jeder, der heutzutage einen PC benutzt, hat sicherlich den Begriff „Firewall“ gehört und weiß, das es etwas mit Sicherheit zu tun hat. Aber um Firmen-Ressourcen vollständig zu schützen braucht es ein tieferes Verständnis davon, wie Firewalls funktionieren und wo man sie aufstellen muss.

Der Name Firewall kommt von einer bewährten Baupraxis: Eine Steinwand zwischen zwei Strukturen, um ein Überspringen des Feuers zu verhindern. Das ist eine nützliche Art sich vorzustellen, was eine Firewall tut: Es stellt eine Begrenzung dar, um den Netzwerkverkehr einer Organisation nach innen und außen eines mit dem Internet verbundenen Netzwerks oder zwischen verschiedenen Segmenten eines internen Netzwerkes zu kontrollieren.

Firewalls können viele Formen haben, von dedizierten Geräten bis hin zu Software die auf generellen Servern läuft, oder als Teil einer Multifunktions-Sicherheitslösung. Normalerweise hat eine Firewall zwei Netzwerkanschlüsse: Eine für die externe Seite des Netzwerks, eine für die interne Seite. Ihre Aufgabe ist den Verkehr zu kontrollieren der die Erlaubnis hat, von der einen zur anderen Seite zu wechseln.

Als grundlegendste Funktion können Firewalls Verkehr blockieren, der für eine bestimmte IP-Adresse oder einen Server-Port bestimmt ist. Unternehmen stellen ihre Firewall typischerweise so ein, das eingehende Verbindungen auf Port 80 erlaubt sind. Das ist der Standard-Port der von Web-Servern verwendet wird. Das erlaubt Besuchern Zugriff auf Unternehmenswebseiten, aber „nicht vertrauenswürdige Verbindungen“, die für einen anderen Port gedacht sind würden blockiert.

Nicht vertrauenswürdig bedeutet in diesem Zusammenhang, dass die Quelle des Netzwerkverkehrs unbekannt ist. Angestellte des Unternehmens, die die passenden Zugangsdaten wie Benutzername und Passwort besitzen können dann Zugang über eine sichere Verbindung erhalten, normalerweise ein virtuelles privates Netzwerk (VPN).

Verkehr von der vertrauten Innenseite des Netzwerks wird erlaubt die Firewall zu passieren und sich mit dem Internet zu verbinden, um Benutzern die Benutzung von Diensten wie z.B. E-Mail und FTP zu ermöglichen.

Wenn Firewalls richtig konfiguriert sind, können Sie auch Schutz gegen Bedrohungen wie Denial of Service (DOS) Attacken bieten. DOS Attacken treten auf wenn ein Eindringling versucht eine Webseite mit einer Flut von Anfragen zu sperren, so viel, das der Webserver abstürzt und vielleicht dem Eindringling so erlaubt, in den Server einzubrechen. Von dort aus könnte der Eindringling andere Netzwerk-Ressourcen angreifen.

Die etwas komplexeren Firewalls unterstützen „stateful inspection“ Techniken, wo die Firewall nach Mustern im Netzwerkverkehr sucht, um Anomalien zu identifizieren, die daraufhin deuten, dass irgendeine Form von Angriff im Gange ist, wie eine DOS Attacke oder Spoofing Attacken, wo der Angreifer versucht, sich als vertrauenswürdige Quelle darzustellen, um Zugang ins Netz zu bekommen.

In der Praxis haben Unternehmen meistens zwei Firewalls um eine DMZ oder auch demilitarisierte Zone zu kreieren. Eine Firewall ist an das Internet angeschlossen, während die andere an das interne Netzwerk angeschlossen ist. Zwischen diesen zwei ist die DMZ, wo Unternehmen ihre öffentlichen Webserver stehen haben. Die Idee dahinter ist, dass wenn es einem Eindringling gelingt den Webserver zu hacken, z. B. durch eine DOS Attacke, wird die zweite Firewall ihn abhalten in das interne Netz vorzudringen.

Ähnlich können Unternehmen mehrere Firewalls innerhalb ihres Netzwerks konfigurieren, um das Netzwerk in mehrere Segmente zu unterteilen. Das hilft, den Schaden zu begrenzen, sollte es zu einem Ausbruch eines Wurms oder anderer Malware in irgend einem der Segmente kommen.

Falls Sie noch Fragen zum Thema Firewall haben, kontaktieren Sie uns!