Reverse Enginieering kann völlig legitim sein, es kann aber auch zur Vorbereitung eines Angriffs dienen. Aber ganz egal, welchen Zweck es verfolgt: Würden Sie als Hersteller nicht wissen wollen, wenn jemand Ihre Software dekompiliert? Wie kann ich herausfinden, dass jemand mein Programm mit Reverse Engineering analysiert? Der Schlüssel sind raffiniert gestaltete Köder im Programm. Damit…

Weiterlesen

Zu unserem Blog-Beitrag “Open Source als Angriffsvektor” erreichten uns mehrere kritische Kommentare, zu denen wir gerne Stellung nehmen möchten. Bei einigen Lesern ist anscheinend der Eindruck entstanden, wir würden Open Source als unsicher ablehnen. Das ist nicht der Fall. Bereits in der Einleitung unseres Beitrags heißt es: “Hier möchten wir nur einen Aspekt dieser hochkomplexen…

Weiterlesen

Das Netzwerk der Bundesregierung wurde angegriffen. OK, das passiert dauernd, aber diesmal hatten die Hacker Erfolg. Wir wollen uns nicht in die Riege der Besserwisser einreihen, die den IT-Sicherheitsexperten der Bundesregierung ihren Job erklären wollen. Wir gehen davon aus, dass die Kollegen dort durchaus wissen, was sie tun. Trotzdem finden wir das Thema natürlich hochspannend…

Weiterlesen