Skip to content

Auch Adobe hat eine 0-Day-Schwachstelle gepatcht. Im Flash Player, wo sonst?

OK, ich gebe zu, es hätte auch der Adobe Reader sein können. Aber bisher gab es dieses Jahr schon zwei 0-Day-Schwachstellen im Flash Player, die erste wurde im Januar bekannt, die zweite im Februar. Im März gab es keine, da war also mal wieder eine fällig.

Und tatsächlich hat Adobe gestern mal wieder etliche Schwachstellen im Flash Player behoben, von denen eine bereits für Angriffe ausgenutzt wird. Womit wir jetzt bei drei 0-Day-Schwachstellen im Flash Player sind, bei insgesamt vier im bisher vergangenen Jahr.

Einmal das übliche, bitte...

Weiterlesen...

Drucksache: windows.developer Magazin 5.2015 - Windows 10 und die Sicherheit

Im windows.developer 5.15 ist ein Artikel über die bisher bekannten Neuerungen rund um die Sicherheit von Windows 10 erschienen.

Wie Windows 10 am Ende aussehen wird und welchen neuen Funktionen in der finalen Version vorhanden sind und welche zwar angekündigt, aber wieder gestrichen wurden, werden wir natürlich erst mit der Vorstellung der finalen Version erfahren. Aber das, was bisher zur Sicherheit bekannt ist, ist recht vielversprechend. Auch wenn es natürlich gleich wieder einen Dämpfer gibt.

Weiterlesen...

Drucksache: windows.developer Magazin 5.2015 - Wie DevOps die Sicherheit erhöhen kann

Im windows.developer 5.15 ist ein Artikel über Sicherheit mit DevOps erschienen.

In DevOps steht bekanntlich das "Dev" für "Development" und das "Ops" für "Operations" - also Entwicklung und Betrieb. Sicherheit kommt darin nicht vor, obwohl sie doch so wichtig ist. Und obwohl sie sich gerade mit DevOps verbessern lässt, wenn man das denn möchte.

Weiterlesen...

Mein Bericht von der CeBIT 2015, Teil 3: Rund um die Cloud

Im dritten und letzten Teil meines Berichts von der CeBIT geht es um die Cloud. Eigentlich will man die ja gar nicht benutzen. Jedenfalls nicht, wenn man mal etwas länger darüber nach denkt, was die "Cloud" eigentlich ist: Der Computer eines Fremden. Auf dem sich noch dazu viele andere Fremde tummeln. Und wer weiß schon, was die alles anstellen?

Aber wenn es denn unbedingt die Cloud sein muss, dann aber bitte möglichst sicher. Im folgenden stelle ich einige dafür nützliche Funde auf der CeBIT vor. Und zwar diesmal meist in Form bereits tatsächlich erhältlicher Produkte und nicht als laufende Forschungsvorhaben.

Wenn schon in der Cloud gespeichert wird, dann verschlüsselt!

Weiterlesen...

Mein Bericht von der CeBIT 2015, Teil 2: Rund um Android

Im zweiten Teil meines Berichts von der CeBIT geht es um Android. Genauer: Die Apps dafür, die ja nicht immer tun, was sie sollen und/oder versprechen. Oder zumindest nicht nur das, sondern noch manches mehr, was dem Benutzer gar nicht recht ist. Solange er aber nichts davon merkt, kann er sich auch nicht schützen.

Der Androlyzer

Weiterlesen...

Mein Bericht von der CeBIT 2015, Teil 1: Rund um die Kommunikation

Wie bereits angekündigt gibt es nun meinen schon traditionellen Bericht über Interessantes von der CeBIT. Diesmal habe ich mich auf Präsentationen in der "Forschungshalle" konzentriert, und weil es da reichlich interessantes zu sehen gab, habe ich den Bericht auf zwei Teile aufgeteilt. Los geht es mit der sicheren Kommunikation...

... durch Verschlüsselung im Internet

Weiterlesen...

Cross-Site Scripting im Überblick, Teil 5: Resident XSS

Diesmal geht es um eine Art von XSS-Angriffen, die auf eine herkömmliche XSS-Schwachstelle als Einfallstor angewiesen ist. Denn beim sogenannten Resident XSS wird der Schadcode über eine der bekannten XSS-Schwachstellen (also reflektiertes, peristentes oder DOM-basiertes XSS) eingeschleust und danach im Browser verankert. Es handelt sich also eigentlich weniger um einen neue Art von XSS als um einen weiteren Angriff über XSS.

Resident XSS ermöglicht Rootkit im Webclient

Weiterlesen...

Neues eBook: "Websecurity - Jahresrückblick 2014"

"Websecurity - Jahresrückblick 2014" ist als eBook bei entwickler.press erschienen.

Im ersten Kapitel dreht sich alles um die Angriffe auf und Schwachstellne in SSL und TLS, im zweiten Kapitel geht es um die weiteren prominenten Angriffe und Schwachstelle sowie allgemein die Frage, ob das Internet nun 2014 in Flammen stand oder nicht.

Kapitel 1: Angriffe auf OpenSSL und SSL/TLS

Weiterlesen...