XSS-Angriffe, Teil 3: Zugangsdaten ausspähen
Nach dem Einschleusen von Informationen in den Browser und dem Ausspähen von Cookies und Tastendrücken geht es in dieser Folge um das ...
Nach dem Einschleusen von Informationen in den Browser und dem Ausspähen von Cookies und Tastendrücken geht es in dieser Folge um das ...
Kennen Sie noch das Lied Die Wissenschaft hat festgestellt? Ein Wissenschaftler hat festgestellt, dass AV-Schutzprogramme wirkungslos sind. Und nun?
Dann gibt es da eine CA, die nicht nachweisen konnte oder wollte, dass sie sicher ist. Weshalb ihr Mozilla nun nicht mehr vertrauen mag.
Und die Cyberkriminellen haben es auf ans Internet angeschlossene Kameras abgesehen.
Das ist alles nichts Neues, trotzdem aber einen Kommentar wert.
Nach dem Einschleusen von Informationen in den Browser geht es in dieser Folge mit der Gegenrichtung weiter: Dem Ausspähen von Informationen im Browser mittels XSS.
Im Entwickler Magazin 3.15 ist ein Artikel über die Bedeutung von Metadaten erschienen.
Update 23.5.2016
Der Artikel wurde jetzt auch online
auf entwickler.de
veröffentlicht.
Ende des Updates
Im Magazin Mobile Technology 2.2015 ist ein Artikel über die auf dem 31C3 vorgestellten Angriffe auf UMTS erschienen.
"Drucksache: Mobile Technology 2.2015 - UMTS - Wie (un)sicher ist das denn?" vollständig lesenNach der Vorstellung der verschiedenen Möglichkeiten, XSS-Schadcode in Webanwendungen einzuschleusen, geht es ab dieser Folge um die Angriffe, die über XSS möglich sind.
OK, ich gebe zu, es hätte auch der Adobe Reader sein können. Aber bisher gab es dieses Jahr schon zwei 0-Day-Schwachstellen im Flash Player, die erste wurde im Januar bekannt, die zweite im Februar. Im März gab es keine, da war also mal wieder eine fällig.
Und tatsächlich hat Adobe gestern mal wieder etliche Schwachstellen im Flash Player behoben, von denen eine bereits für Angriffe ausgenutzt wird. Womit wir jetzt bei drei 0-Day-Schwachstellen im Flash Player sind, bei insgesamt vier im bisher vergangenen Jahr.
Am heutigen April-Patchday hat Microsoft wieder etliche Schwachstellen behoben. Darunter befindet sich auch eine 0-Day-Schwachstelle in Microsoft Office, die bereits für Angriffe ausgenutzt wird.
"Microsofts Patchday: 0-Day-Schwachstelle in Microsoft Office behoben" vollständig lesenHeute gibt es mal wieder einige Nachrichten rund um SSL/TLS und das Zertifikatssystem. Natürlich schlechte. Gab es dazu eigentlich auch mal gute Nachrichten? Erinnern kann ich mich gerade an keine.
Im windows.developer 5.15 ist ein Artikel über die bisher bekannten Neuerungen rund um die Sicherheit von Windows 10 erschienen.
Wie Windows 10 am Ende aussehen wird und welchen neuen Funktionen in der finalen Version vorhanden sind und welche zwar angekündigt, aber wieder gestrichen wurden, werden wir natürlich erst mit der Vorstellung der finalen Version erfahren. Aber das, was bisher zur Sicherheit bekannt ist, ist recht vielversprechend. Auch wenn es natürlich gleich wieder einen Dämpfer gibt.
"Drucksache: windows.developer Magazin 5.2015 - Windows 10 und die Sicherheit" vollständig lesen