Game, App oder VR-Gesichtserkennung beim Code+Design Camp in Hannover

Code + Design – eine Initiative für junge Interessierte

Am Wochenende (03.08. – 06.08.2018) fand mit über 25 Teilnehmern das Code & Design Camp in den Räumlichkeiten der Dr. Buhmann Schule in Hannover statt. Die Teilnehmer konnten an ihren eigenen Projekten tüfteln, ihr Wissen bei Vorträgen oder Workshops auffrischen oder sich einfach nur von den anderen inspirieren lassen. Eigene Projekte, wie ein Retro Spiel oder eine App, wurden weiterentwickelt und teilweise sogar abgeschlossen. „Game, App oder VR-Gesichtserkennung beim Code+Design Camp in Hannover“ weiterlesen

Team: Marketing
Standort: Hannover

Kurzprofil: Nadin Salzmann studierte Wirtschaftswissenschaften an der Leibniz Universität Hannover und begann danach ihre Ausbildung zur Kauffrau für Marketingkommunikation bei michael wessel. Sie war schon immer von detaillierten Geschichten fasziniert und schrieb auch selbst gerne mal eigene Storys. Ihre Affinität zum Journalismus hat Sie während der Ausbildung bei michael wessel wiederentdeckt.

Motivation: michael wessel ist ein dynamisches, vielseitiges Unternehmen mit einem großartigen Team und einer zielorientierten Arbeitsweise. Durch einen authentisch, legeren Schreibstil versuche ich den Markengedanken von uns so zielgenau wie möglich zu transportieren und Einblicke in unser tägliches Miteinander zu ermöglichen.

WLAN-Ausleuchtung mit michael wessel

Um eine nachhaltige, kosteneffiziente und der Anforderung entsprechende WLAN-Abdeckung zu erreichen, sind einige Parameter zu bedenken. Wir geben hier einen kurzen Einblick in die Welt der WLAN-Planung. Sprechen Sie uns gerne an, wenn Sie ein neues Gebäude oder einen Ausbau der Infrastruktur planen oder vielleicht einfach die Störeinflüsse in Ihrer Umgebung ausfindig machen wollen. Wenn Sie eine Bestandsaufnahme Ihrer Wireless-Infrastruktur wünschen, ist eine WLAN-Ausleuchtung auch ein erster, richtiger Schritt, um Sie und Ihr Unternehmen weiter voranzubringen.

„WLAN-Ausleuchtung mit michael wessel“ weiterlesen

Security/Wireless: WPA2-KRACK-Leak

Wofür steht KRACK?

Die Abkürzung KRACK steht für Key Reinstallation Attack, was das Verfahren des Angriffs beschreibt.

Wie funktioniert der Angriff?

Wie einige von Ihnen vermutlich schon mitbekommen haben, ist jüngst eine schwerwiegende Sicherheitslücke in der Implementierung des WPA2-Standards bekannt geworden, die es Angreifern ermöglicht, den Encryption-Key für den Traffic​ innerhalb des 4-Way-Handshakes abzufangen, auszunullen und dadurch lesbar zu machen. „Security/Wireless: WPA2-KRACK-Leak“ weiterlesen

Dateilose Malware DoublePulsar: Angriff via SMB

Aktuell kursiert eine dateilose Malware mit Namen DoublePulsar​, die – nicht zuletzt aufgrund von durch die NSA zurückgehaltenen Exploits – einfach Systeme via SMB-Protokoll auf TCP-Port 445 mit weiterem Schadcode versorgt. Es handelt sich dabei um einen sehr versteckt agierenden Malware-Downloader, der auf bereits infizierten Systemen einfach Malware nachladen kann. Die Schwachstelle und Scripte sind auf GitHub verfügbar, sodass mittlerweile auch Script-Kiddies einfachen Zugang dazu erhalten. „Dateilose Malware DoublePulsar: Angriff via SMB“ weiterlesen

Deep Web, Darknet und Dark Web

In den Medien tauchen immer wieder die Begriffe Darknet, Dark Web und Co. auf – meist begleitet von einem unheilvollen Hintergrund, in der Regel geht es um Kriminalität. Von unsicheren Netzen, von Drogendeals 2.0 und Waffenhandel ist oft die Rede. Doch was ist das eigentlich? Ist es wirklich so gefährlich, wie oft angenommen wird? „Deep Web, Darknet und Dark Web“ weiterlesen

Schneller netzwerken: IEEE 802.3bz wurde verabschiedet

Um bestehende Kupferverkabelungen auf Basis von 1000BASE-T (mind. CAT-5e bzw. CAT-6) für höheren Durchsatz nutzen zu können und im verkabelten Netz gegenüber den (theoretisch) deutlich höheren Durchsatzraten im WLAN aufzuholen, wurde nun der Standard 802.3bz von der IEEE verabschiedet. Möglich sind bei Geräten, die diesem Standard entsprechen, Datenraten von 2,5GBit/s und 5GBit/s auf Basis von Kupferkabeln. Was bedeutet das?

„Schneller netzwerken: IEEE 802.3bz wurde verabschiedet“ weiterlesen

NetScaler Gateway: SSL-VPN CCU Lizenzen: Limitierung verringert / aufgehoben

Citrix hat es endlich gewagt!

Wir haben schon lange in etlichen internen Runden darauf gedrängt, und auch die ersten positiven Signale (natürlich streng vertraulich) bereits im Sommer zurückbekommen. Und jetzt ist es endlich offiziell: Citrix lockert die SSL-VPN Lizenzierung auf. Bisher konnten wir trotz der Investition in Citrix NetScaler Standard oder Enterprise Lizenzen nur 5 Concurrent User SSL-VPN nutzen. Weitere User mussten separat per NetScaler Gateway Universal License lizenziert werden oder aus XenApp / XenDesktop Platinum übernommen werden. Einzig die NetScaler Platinum Lizenz hat 100 CCU SSL-VPN mitgebracht.

„NetScaler Gateway: SSL-VPN CCU Lizenzen: Limitierung verringert / aufgehoben“ weiterlesen

How To: decrypt SSL / HTTPS with Wireshark

Heute möchte ich kurz auf ein wichtiges Tool beim Troubleshooting für HTTPS Anwendungen eingehen. Ich habe in letzter Zeit zu oft Kunden getroffen, die nicht die gesamte Kommunikationskette verschlüsseln, um im Fehlerfall weiter per Wireshark mitlesen zu können. Mit der richtigen Anleitung ist es aber gar nicht so kompliziert auch SSL / HTTPS gesicherten Verkehr zu entschlüsseln.

„How To: decrypt SSL / HTTPS with Wireshark“ weiterlesen

Krypto-Trojaner Locky, Cryptowall und Co.

Seit einigen Wochen bis wenigen Monaten kursieren sehr unangenehme Krypto-Trojaner wie Locky, TeslaCrypt, Cryptowall und seit kurzem auch ein Erster für MacOS. Im folgenden Text finden Sie Informationen und Handlungsempfehlungen, die helfen, sich möglichst gut gegenüber den neuen Schädlingen abzusichern. Dabei spielen das Bewusstsein und eine gute Sicherheitsinformationspolitik im Unternehmen eine wichtige Rolle neben den technischen Schutzmaßnahmen.

„Krypto-Trojaner Locky, Cryptowall und Co.“ weiterlesen

Kerberos Verkehr im Netzwerk-Trace

Im letzten Blogpost habe ich schon etwas über die theoretischen Kerberos Grundlagen geschrieben. Jetzt möchte ich noch einmal technisch zeigen, was genau bei einer Kerberos Anmeldung passiert. Dafür nutze ich einen einfachen Netzwerk Trace von einer NetScaler Appliance in unserem Demo Center und öffne diesen mit Wireshark.

Zuerst möchte ich die nötigen DNS Abfragen kontrollieren.

  • Dafür filtere ich den Trace, um nur „DNS“ Verkehr auszuwerten.
  • Zuerst suchen wir DNS Abfragen für „SRV_kerberos.tcp.Domainname“

 

  • Im weiteren Verlauf dann die entsprechenden Responses bis zur Auflösung der IP-Adresse des Domänen Controllers

 

 

Nachdem wir die DNS Auflösung kontrollieren konnten, können wir direkt den Kerberos Verkehr prüfen.

  • Dafür Filtere ich den Trace, um nur „kerberos“ Verkehr auszuwerten.

  • Jetzt bekommen wir die gesamte Kerberos Kommunikation auf dem Silbertablett präsentiert…