Skip to content

Grundlagen-Übersicht

Clickjacking

Clickjacking - Angriffe auf Seiten ohne Schwachstellen
Clickjacking - Auch komplizierte Aktionen sind möglich
Clickjacking - Framebuster oder HTTP-Header verhindern Angriffe
Der Angriff der Clickjacking-Würmer, "Likejacking" und "Buttonjacking"
Clickjacking - "Likejacking" unter die Haube geguckt
Clickjacking - The next Generation
Clickjacking - Drag&Drop-Angriffe und weitere Neuigkeiten
Cookiejacking - Keksdiebe im Internet Explorer
Likejacking - Facebook im Visier der Cyberkriminellen
Clickjacking - Gute und Schlechte Nachrichten
Standpunkt: Clickjacking gegen Flash, urchin.js und Duqu - nichts als Wiederholungen!
Neue Angriffe auf Webanwendungen über Clickjacking und Cookies
Clickjacking-Angriffe verhindern - der aktuelle Stand der Dinge
Clickjacking: Cross Origin Resource Jacking und ein Clickjacking-BeEF-PlugIn
Clickjacking: "Zaubertricks" ermöglichen Likejacking und mehr
Dieses und Jenes zum Clickjacking

Drive-by-Infektionen

Drive-by-Infektionen - Gefahren drohen überall
Drive-by-Infektionen durch SQL-Injection vorbereitet
Drive-by-Infektionen: So kommt der Schadcode auf den Server
Drive-by-Infektionen - Vom Server auf den Client
Drive-by-Infektionen - Ein Blick auf die Exploits
Drive-by-Infektionen erkennen und abwehren
LizaMoon - Massenhack mit minimalen Folgen
Aktuelles: LizaMoon auf Apples iTunes-Seiten
Drive-by-Infektionen über präparierte Werbung
Drive-by-Infektionen über kompromittierte Webanwendungen
Drive-by-Infektionen per E-Mail und mehr
Wasserloch-Angriffe, Teil 1: Ein paar Beispiele
Wasserloch-Angriffe, Teil 2: Ein Angriff mit gefälschter Website

Netzwerk-Sicherheit

WEP, WPA, WPA2 - WLAN-Schutz, aber richtig!
"Hole196" - Eine neue Schwachstelle in WPA2
DNS-Rebinding - Ein altbekannter Angriff kompromittiert Router
Von außen durch den Client in den Router
Ciscos "WPA Migration Mode" öffnet den Weg ins WLAN
NAT-Pinning, Angriffe auf Cisco-WLANs und ein Tool
Angriffe auf den WLAN-Client
Konfigurationsänderungen am Router per UPnP - aus dem Internet
WLAN-Sicherheit - Stand der Dinge
WPS-Schwachstelle gefährdet WLANs
UPnP - Ein Protokoll, sie alle zu knechten?
SOHO-Router mit Hintertür
Linksys, AVM, Asus - Router in Gefahr
Standpunkt: Jede Menge Neues zu Routern - und nichts Erfreuliches
SOHO-Router jetzt mit versteckter Hintertür

SSL/TLS

Standpunkt: SSL-Angriff mit Folgen
Standpunkt: Der SSL-Hack - schlimmer geht immer
BEAST - Ein neuer Angriff auf SSL und TLS 1.0
Standpunkt: SSL: Flammen am benzingetränkten Kartenhaus
Standpunkt: SSL: Die CAs sägen am eigenen Ast
Standpunkt: SSL - Der nächste Nagel im Sarg?
Standpunkt: SSL/HTTPS - Schon wieder schlechte Nachrichten
SSL/TLS - Stand der Dinge
Neuer Angriff auf TLS beim Einsatz von Client-Zertifikaten
Der Triple Handshake Angriff auf TLS im Überblick
Der Triple Handshake Angriff auf TLS im Web

Die Heartbleed-Schwachstelle in OpenSSL

OpenSSL - Der Heartbleed Bug und seine Folgen
Standpunkt: Kommentar: Der Heartbleed-Bug und seine Folgen
Nutzt die NSA den Heartbleed Bug seit 2 Jahren?
Neues zum Heartbleed Bug in OpenSSL
Heartbleed: Mailserver im Visier
Heartbleed: Problematische Zertifikats-Rückrufe
Neues rund um die Heartbleed-Schwachstelle
Standpunkt: Kommentare zu OpenSSL, Heartbleed, Windows PowerShell und einem Android-Schädling
Standpunkt: Das große Problem mit den Patches und Updates

Sichere Nutzung von HTTPS und Cookies

HTTPS und Cookies sicher einsetzen
Angriff und Abwehr des CookieMonster
Firesheep fängt ungeschützte Cookies
Standpunkt: Firesheep - unverantwortlich oder dringend nötig?
Man-in-the-Middle-Angriffe auf HTTPS

Binary Planting

Standpunkt: Der Suchpfad ins Unglück
"Binary Planting" - Unsichere Suchpfade führen ins Verderben
"Binary Planting" - Welche Angriffe sind möglich und wie verhindert man sie?
Binary Planting frei Haus und mehr

Schadsoftware

Angst einflößende Schadsoftware: Scareware
Ransomware: Geld her, oder die Daten sind weg
Spyware - Der Spion in Ihrem Computer
Viren
Viren - Infektiöse Schadsoftware mit langer Ahnenreihe
Viren - Die "Goldenen 90er" läuten den Niedergang ein
Viren - Mit 61 Jahren ist noch lange nicht Schluss
Würmer
Würmer - Schadsoftware, die sich selbst verbreitet
Schadsoftware - Die Entwicklung der Würmer
1999 - Die Ausbreitung der Würmer beginnt
2003 - Würmer ohne Ende
2004 - Mehr Würmer, mehr Ziele, mehr Opfer
2004 - Der Aufbruch der Würmer ins Web
2007 - Würmer im Sturm und in Facebook
Conficker, Stuxnet, "Here you have" - die aktuellen Würmer
Smarte Telefone, mehr oder weniger smarte Würmer
Standpunkt: USB-Würmer - Gute und schlechte Nachrichten
Trojaner
Trojaner - Der Feind im harmlosen Programm
Trojaner - Die Geschichte digitaler Holzpferde
Zeus
Zeus - Trojaner, Botnet, Schädlingsbaukasten, ...
Zeus - Die Entwicklung eines Dauerbrenners
Zeus-Sourcecode im Internet aufgetaucht
Zeus wird mobil - jetzt auch auf Android
GameOver Zeus - Der Name eines Botnets wird zum Programm
Exploit-Kits
Exploit-Kits - Die Grundlage für Drive-by-Infektionen
Mehrere Exploit-Kits im Internet aufgetaucht
Exploit-Kit über Wordpress Version 3.2.1 verbreitet
Rootkits
Rootkits - Schadsoftware im System
Rootkits gegen Festplattenverschlüsselung und für BSoD
TDL4 - Gefährliches Botnet oder nur eine neue Sau im digitalen Dorf?
SubVirt und Blue Pill - Rootkits mit Virtualisierung
Rootkits für Xen und SMM
Rootkits (fast) in der Hardware
Rootkits für Smartphones und Mac OS X
Remote Administration Toolkits - Fernwartung in der Grauzone
Botnets
Botnets - Zombie-Plagen im Internet
Botnets bekämpfen - mehrere Wege, selten Erfolge
Zeus, Carberp und Khelios - Drei Schläge gegen Botnets
Standpunkt: Botnet greift Wordpress- und Joomla-Installationen an
Gegenmaßnahmen
Schadsoftware - Infektionen verhindern
Schadsoftware - Weg mit Scareware, Ransomware und Spyware!
Schadsoftware - Weg mit Viren, Würmern, Trojanern und Rootkits
Standpunkt: Digitale Schutzimpfung
Standpunkt: Antivirus-Software ist tot? Klar, schon seit langem!
Schutz ohne Antivirus-Software ist möglich
DNS-Changer
"DNS-Changer" - Was ist ein DNS-Changer?
Standpunkt: "DNS-Changer" - welcher DNS-Changer ist gemeint?
Standpunkt: www.dns-ok.de ist harmlos
Standpunkt: www.dns-ok.de ist harmlos - aber was ist mit anderen Tests?
Standpunkt: DNS-Changer ohne Ende?
Schadsoftware im Überblick

Advanced Persistent Threats

Was ist ein Advanced Persistent Threat (APT)?
Ein bekannter Advanced Persistent Threat: Operation Aurora
Ein weiterer bekannter Advanced Persistent Threat: Stuxnet
Noch ein bekannter Advanced Persistent Threat: Der Angriff auf RSA
Kann man Advanced Persistent Threats erkennen?
Advanced Persistent Threats - Wo verrät sich der Angreifer?
Advanced Persistent Threats - So verrät sich der Angreifer!
Gezielte Angriffe und Advanced Persistent Threats
Advanced Persistent Threats gegen tibetische Aktivisten und mehr
Wasserloch-Angriffe, Teil 1: Ein paar Beispiele

Gefährliche Peripherie

Gefährliche Peripherie: Firewire
Gefährliche Peripherie: USB
Gefährliche Peripherie: USB - Stick weg, Daten weg
Gefährliche Peripherie: USB - Weitere Angriffe und Gegenmaßnahmen
Gefährliche Peripherie: Drucker und Co.
Gefährliche Peripherie: Thunderbolt
Gefährliche Peripherie: USB - Bösartige Ladegeräte
Gefährliche Peripherie: USB - Zweckentfremdete Anschlüsse und mehr
BadUSB - Ein Angriff, der dringend ernst genommen werden sollte

Stuxnet, Duqu und Co.

Stuxnet
Stuxnet - Ein paar Fakten
Standpunkt: Stuxnet - Wer will da wem an die Produktion?
Standpunkt: Stuxnet - Der erste Schritt zum Cyberwar?
Standpunkt: Stuxnet - Ein Überblick über die Entwicklung
Standpunkt: Stuxnet: Kaum neue Fakten, ein neues Gerücht
Standpunkt: Stuxnet - Stand der Dinge
Standpunkt: Der Wink mit dem Stuxnet
Standpunkt: Neues zu Stuxnet, Android-Trojanern, USB-Keyloggern und Facebook
Standpunkt: Conficker ist wieder da. Und was macht Stuxnet?
Ein weiterer bekannter Advanced Persistent Threat: Stuxnet
Duqu:
Das RAT, das aus dem Stuxnet kam
Standpunkt: Clickjacking gegen Flash, urchin.js und Duqu - nichts als Wiederholungen!
Standpunkt: Neues zu SSL und Duqu
Standpunkt: Wie gefährlich ist die Duqu-0-Day-Schwachstelle?
Standpunkt: Neues zu Duqu
Flame
Flame? - Kein Grund zur Panik!
Standpunkt: Noch einige Infos zu Flame, und dann auf zur #ipc12
Flame und die Windows-Updates
Flames Sammelwut, C&C-Server, Selbstmord-Modus und Verbindung zu Stuxnet
Standpunkt: Flame schlummert vor sich hin, und der Iran wird (schon wieder?) angegriffen
Standpunkt: Kommentare zu Flame, einem neuen Wurm, einem auf Java spezialisierten Exploit-Kit und mehr
Standpunkt: Was haben Flame, gepackte Windows-Systemdateien und die "Operation Aurora" gemeinsam?
Mahdi/Madi
Der Trojaner Mahdi/Madi - Cybercrime oder Cyberwar?
Standpunkt: Mahdi wird zum Bettvorleger, und Passwortlecks sind der Sommerhit 2012
Standpunkt: Kommentare zu Mahdi, Apples Griff nach Ihren Daten, einem neuen Rootkit und mehr
Gauss
Standpunkt: Gauss - Ein staatlicher Onlinebanking-Trojaner?
miniFlame
Standpunkt: Der neueste Schädling im Cyberwar ist eine kleine Flamme: miniFlame

BadBIOS

BadBIOS - Ein neuer Superschädling?
Ist BadBIOS möglich? Teil 1: Die Infektion des BIOS
Ist BadBIOS möglich? Teil 2: USB-Manipulationen
Ist BadBIOS möglich? Teil 3: Angriffe auf mehrere Systeme und mehr
Ist BadBIOS möglich? Teil 4: Air-Gaps über Audiosignale überbrücken
Ist BadBIOS möglich? Teil 5: Stolperstein BIOS
Ist BadBIOS möglich? Teil 6: Stolperstein USB-Firmware und mehr

Sicherheitskonferenzen 2011

Neues zur Sicherheit von Web-Clients
Neues zur Sicherheit von Web-Clients, Teil 2
Neues zur Sicherheit von Clients, nicht nur im Web
Neues zur Sicherheit von Clients
Neues zur Sicherheit von Clients, Teil 2
Neues zur Sicherheit von Webservern und -anwendungen
Neues zur Sicherheit von Webservern und -anwendungen, Teil 2
Sicherheitskonferenzen 2011: Autos und Insulinpumpen im Visier
SAP-Anwendungen dringen ins Web vor, die Angreifer nehmen die Gegenrichtung

Kryptographie

RSA und die schwachen Schlüssel, Teil 1: Einführung in RSA
RSA und die schwachen Schlüssel, Teil 2: Die Schlüssel
RSA und die schwachen Schlüssel, Teil 3: Die Gefahren

Google Hacking

Google Hacking, ganz einfach
Google Hacking - The Next Generation
Google Hacking: Verzeichnislisten und Intranets
Google Hacking: Webserver finden
Google Hacking: Webanwendungen finden
Google Hacking: Portale und Netzwerkhardware finden
Google Hacking: Interessante Dateien finden
Google Hacking verhindern: Verzeichnisse schützen
Google Hacking verhindern, Teil 2

HTML5 Security

HTML5 Security - Eine Einführung
HTML5 Security - SVG und Resident XSS
HTML5 Security - Formulare auf Abwegen
HTML5 Security - Gift für den Application Cache
HTML5 Security - Der Local Storage
HTML5 Security - Die SQL-Datenbank
HTML5 Security - Cross Origin Requests
HTML5 Security - Gefährliche WebSockets
HTML5 Security - postMessage() sicher nutzen
HTML5 Security - Angriffe im lokalen Netz
HTML5 Security - Weitere Angriffe

Websecurity

SQL-Injection im Schnelldurchlauf
Neue Angriffe auf Webanwendungen über Clickjacking und Cookies
Websecurity - XSS-Angriffe über XML
Websecurity - Angriffe über Logikfehler
Websecurity - Angriffe über Logikfehler, Teil 2
Websecurity - Logikfehler in der Authentifizierung
Websecurity - Logikfehler in der Authentifizierung und auf der Flucht
Websecurity - Logikfehler finden
Websecurity - Logikfehler vermeiden
Websecurity: Cookie Tossing
Die Same Origin Policy
Websecurity: "Covert Redirect"-Schwachstellen allgemein
Websecurity: Die "Covert Redirect"-Schwachstelle und OAuth 2.0 und OpenID

Authentifizierung

Authentifizierung: Sichere Passwörter
Authentifizierung: Passwortregeln, Teil 1
Authentifizierung: Passwortregeln, Teil 2
Authentifizierung: Ein Faktor reicht nicht (mehr)
Zwei-Faktor-Authentifizierung per SMS
Zwei-Faktor-Authentifizierung mit spezieller Hardware, Teil 1
Zwei-Faktor-Authentifizierung mit spezieller Hardware, Teil 2
Zwei-Faktor-Authentifizierung mit der Smartphone-App
Zwei-Faktor-Authentifizierung - Die Server-Seite
Standpunkt: Twitters Zwei-Faktor-Authentifizierung mit Haken und Ösen

Schutzmaßnahmen

Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 1
Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 2
Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 3
Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 4
Schutzmaßnahmen: Der Pufferüberlauf im Überblick
Schutzmaßnahmen: Canary und DEP gegen Pufferüberlauf-Schwachstellen
Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen
Schutzmaßnahmen: ASLR kann unterlaufen werden
Schutzmaßnahmen: Weitere Angriffe trotz ASLR
Schutzmaßnahmen in Windows 8
Standpunkt: Sind Schutzfunktionen wie DEP und ASLR überflüssig?

Heimautomation, SCADA-Systeme, Industriesteuerungen, ...

Die Heimautomation auf Sicherheitskonferenzen - als Thema, nicht im Einsatz
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2010
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2011
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2012
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 2
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 3
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 4
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 5
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 6
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 7
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 8
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 9
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 1
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 2
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 3
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 4
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 5

Die ShellShock-Schwachstelle in der GNU Bash

Alles, was Sie über ShellShock wissen müssen
ShellShock - Die Schwachstellen und Angriffsvektoren
ShellShock - Die Angriffe
ShellShock - Chronologie und Details: Tag 1 - Der 24. September 2014
ShellShock - Chronologie und Details: Tag 2 - Der 25. September 2014
ShellShock - Chronologie und Details: Tag 3 - Der 26. September 2014
ShellShock - Chronologie und Details: Tag 4 - Der 27. September 2014
ShellShock - Chronologie und Details: Tag 6 - Der 29. September 2014
ShellShock - Chronologie und Details: Tag 8 - Der 1. Oktober 2014

iOS Security

Ransomware greift iCloud-Nutzer an

Dies & Das

Phishing mit Tabs: Tabnabbing
Der Right to Left Override (RLO) Unicode Trick
Anleitung: So schalten Sie Java im Browser aus
DDoS durch DNS Amplification Attacks
Code Signing - Auch Schadsoftware kann signiert sein
Keyjacking - Clickjackings kleiner Bruder
HTTP Request Hijacking - Ein neuer Angriff unter der Lupe
Standpunkt: HTTP Request Hijacking - Kein Grund zur Panik!

Carsten Eilers

Geschrieben von Carsten Eilers | am