Drahtlose Netzwerke sind überall: Zu Hause, im Café und in der Firma. Im Gegensatz zu Kabelnetzen verliert der Admin bei WLANs allerdings schnell die ... (mehr)

Was kann man tun?

Leider können Konsumenten nur sehr wenig tun, um die Risiken zu minimieren. Zuallererst sollte man nicht benötigte Services abschalten, Verschlüsselung benutzen und starke Passwörter verwenden.

Mehr können Entwickler tun, um Buffer-Overflow-Attacken abzuwehren: Sie sollten unsichere Funktionen meiden (»strcpy« , »sprintf« , »memcpy« , »gets« ) und Längenbegrenzungen prüfen, bevor sie Benutzereingaben übernehmen. Zusätzlich sollten sie Schutzmaßnahmen beim Kompilieren und Linken verwenden (ASLR, DEP, Canary/Stack Cookies, Windows safeSEH).

Vor allem aber sollten Käufer Sicherheitsvorkehrungen aktiv von den Herstellern einfordern. Wenn sie mehr Sicherheit verlangen, wird sich das Verhalten der Hersteller ändern.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Alpine Linux 2.1 für Router und Firewalls

Version 2.1 des für Router und Firewalls gedachten Linux-Distribution ist erschienen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021