Identify Leak Checker: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „==== Identitätsklau und Browser-Lücken ==== Hasso-Plattner-Institut warnt bei Identitätsklau und Browser-Lücken Mit dem Identify Leak Checker kann man überprüfen, ob sich die eigenen Daten in einem Fundus aus 160 Millionen digitalen Identitäten befinden. Ein weiterer Dienst klopft Browser und Plug-ins auf Sicherheitslücken ab. Mit dem Identity Leak Checker des Potsdamer Hasso-Plattner-Instituts (HPI) soll man herausfinden können, ob sich die ei…“ |
Keine Bearbeitungszusammenfassung |
||
(12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
=== | === Beschreibung === | ||
Der [https://sec.hpi.uni-potsdam.de/ilc/ Identify Leak Checker] prüft, ob eigenen Daten in einem Fundus aus 160 Millionen digitalen Identitäten zu finden sind. | |||
* Ein weiterer Dienst klopft Browser und Plug-ins auf Sicherheitslücken ab. | |||
* Nach Angaben des Instituts werden ausschließlich Daten aus frei zugänglichen Quellen wie Hackerforen, Dropzones oder anonymen Texthostern wie Pastebin genutzt. | |||
=== Warungen === | |||
Genau wie bei der Prüfseite des BSI | |||
muss man beim Identity Leak Checker zum einen die zu prüfende Mail-Adresse angeben | |||
und zum anderen ein Captcha lösen. | |||
; Auch das weitere Vorgehen erinnert an das BSI | |||
* Wenn man betroffen ist, erhält man kurz darauf eine Mail – wenn nicht, dann nicht. | |||
; Dienst des HPI ist auskunftsfreudiger | |||
* Er verrät wie das BSI, ob ein Passwort zu der Mail-Adresse kompromittiert wurde, soll darüber hinaus aber auch noch überprüfen können, ob sich der Klarname, Kreditkartendaten, Bankkontodaten, Telefonnummer, Anschrift, Geburtsdatum oder Sozialversicherungssnummer unter den Datenschätzen der Online-Gauner befinden. | |||
* Sofern möglich, gibt der Identity Leak Checker konkrete Handlungsanweisungen. | |||
Nach Angaben der Beitreiber wird die eingegebene Mail-Adresse ausschließlich einmalige für die Datenbank-Suche genutzt und nicht gespeichert. | |||
* Die gesammelten geleakten Mail-Adressen speichere man nicht im Klartext, sondern nach "einem kryptographischen Verfahren verschleiert". | |||
* Damit ist vermutlich ein Hash-Verfahren wie SHA1 gemeint. | |||
Außerdem hat das HPI seine Schwachstellen-Datenbank um eine Testseite erweitert | ; Selbstdiagnose für Browser-Lücken | ||
Außerdem hat das HPI seine Schwachstellen-Datenbank um eine Testseite erweitert, über die man herausfinden kann, ob die eingesetzten Versionen von Browser und Plug-ins bekannt Sicherheitslücken haben. | |||
* Wer sich registriert, kann angeben, welche Programme einsetzt. | |||
* Sobald Schwachstellen darin bekannt werden, verschickt der Dienst eine Mail. | |||
=== Links === | |||
# https://sec.hpi.uni-potsdam.de/ | |||
# https://www.hpi-vdb.de/vulndb/sd_first/ | |||
[[Kategorie:IT-Sicherheit/Assessment/Tools]] | |||
Aktuelle Version vom 20. Januar 2024, 13:33 Uhr
Beschreibung
Der Identify Leak Checker prüft, ob eigenen Daten in einem Fundus aus 160 Millionen digitalen Identitäten zu finden sind.
- Ein weiterer Dienst klopft Browser und Plug-ins auf Sicherheitslücken ab.
- Nach Angaben des Instituts werden ausschließlich Daten aus frei zugänglichen Quellen wie Hackerforen, Dropzones oder anonymen Texthostern wie Pastebin genutzt.
Warungen
Genau wie bei der Prüfseite des BSI
muss man beim Identity Leak Checker zum einen die zu prüfende Mail-Adresse angeben und zum anderen ein Captcha lösen.
- Auch das weitere Vorgehen erinnert an das BSI
- Wenn man betroffen ist, erhält man kurz darauf eine Mail – wenn nicht, dann nicht.
- Dienst des HPI ist auskunftsfreudiger
- Er verrät wie das BSI, ob ein Passwort zu der Mail-Adresse kompromittiert wurde, soll darüber hinaus aber auch noch überprüfen können, ob sich der Klarname, Kreditkartendaten, Bankkontodaten, Telefonnummer, Anschrift, Geburtsdatum oder Sozialversicherungssnummer unter den Datenschätzen der Online-Gauner befinden.
- Sofern möglich, gibt der Identity Leak Checker konkrete Handlungsanweisungen.
Nach Angaben der Beitreiber wird die eingegebene Mail-Adresse ausschließlich einmalige für die Datenbank-Suche genutzt und nicht gespeichert.
- Die gesammelten geleakten Mail-Adressen speichere man nicht im Klartext, sondern nach "einem kryptographischen Verfahren verschleiert".
- Damit ist vermutlich ein Hash-Verfahren wie SHA1 gemeint.
- Selbstdiagnose für Browser-Lücken
Außerdem hat das HPI seine Schwachstellen-Datenbank um eine Testseite erweitert, über die man herausfinden kann, ob die eingesetzten Versionen von Browser und Plug-ins bekannt Sicherheitslücken haben.
- Wer sich registriert, kann angeben, welche Programme einsetzt.
- Sobald Schwachstellen darin bekannt werden, verschickt der Dienst eine Mail.