Reverse Enginieering kann völlig legitim sein, es kann aber auch zur Vorbereitung eines Angriffs dienen. Aber ganz egal, welchen Zweck es verfolgt: Würden Sie als Hersteller nicht wissen wollen, wenn jemand Ihre Software dekompiliert? Wie kann ich herausfinden, dass jemand mein Programm mit Reverse Engineering analysiert? Der Schlüssel sind raffiniert gestaltete Köder im Programm. Damit…

Weiterlesen

Zu unserem Blog-Beitrag “Open Source als Angriffsvektor” erreichten uns mehrere kritische Kommentare, zu denen wir gerne Stellung nehmen möchten. Bei einigen Lesern ist anscheinend der Eindruck entstanden, wir würden Open Source als unsicher ablehnen. Das ist nicht der Fall. Bereits in der Einleitung unseres Beitrags heißt es: “Hier möchten wir nur einen Aspekt dieser hochkomplexen…

Weiterlesen

Die IT-Branche arbeitet auf breiter Front daran, ihre Kunden gegen die Sicherheitslücken Spectre und Meltdown zu schützen. Die Schutzmaßnahmen setzen dabei auf mehreren Ebenen an. Es ist aus unserer Sicht so gut wie unmöglich, sich im Alleingang gegen diese Lücken zu schützen – Kooperation ist das Gebot der Stunde. Im Einzelnen setzen die Schutzmaßnahmen vor…

Weiterlesen