Skip to content

Clickjacking gegen Flash, urchin.js und Duqu - nichts als Wiederholungen!

Wiederholungen, nichts als Wiederholungen. Nein, ich meine nicht das TV-Programm im Sommer(loch). Auch die Cyberkriminellen haben in letzter Zeit auf Bewährtes gesetzt: Clickjacking gegen Flash, Massen-SQL-Injection und Code-Recycling sind angesagt. Und in allen drei Fällen sind weitere Wiederholungen zu erwarten. Wenn das nur nicht in einer Endlosschleife endet...

Etwas Clickjacking, und Webcam & Mikrofon gehorchen dem Angreifer

"Clickjacking gegen Flash, urchin.js und Duqu - nichts als Wiederholungen!" vollständig lesen

Der "Standpunkt" fällt aus, mein Standort ist die #wtc11

Da ich schon am Sonntag nach Mainz fahre, um am ersten Tag der Web Tech Conference 2011 zwei Vorträge zu halten, fällt der "Standpunkt" diese Woche aus. Falls Sie auf der Web Tech oder der parallel stattfindenden IPC sind, schauen Sie doch mal in einen oder beide Vorträge rein:

"Client Security im Web 2.0 und mit HTML5"

In diesem Vortrag erfahren sie, welche der schönen neuen Möglichkeiten von HTML5 ein Cyberkrimineller gegen die Benutzer Ihrer Webanwendung einsetzen kann. Weitere Themen sind die Kombination von Clickjacking und HTML5 und die Möglichkeiten, eine Anwendung davor zu schützen.

"Sicherheit von Anfang an"

Microsofts "Security Development Lifecycle" ist sehr erfolgreich. Microsoft hat mit der Entwicklung von Windows Vista und Windows 7 gezeigt, wie sicher ein System werden kann, wenn die Sicherheit von Anfang an berücksichtigt wird. Und was Microsoft mit seinem Betriebssystem schafft, dass sollten Webanwender doch allemal schaffen.

Lesestoff

Falls Sie nicht auf der Web Tech oder IPC sind, sich aber für diese Themen interessieren, finden Sie Informationen zu einigen der Probleme bereits hier im Blog, die Präsentationen der Vorträge sowie Links zu weiterführenden Informationen finden Sie ab Ende der Woche unter www.ceilers-it.de/konferenzen/.

Carsten Eilers

Gefährliche PDFs und Flash-Updates für Mac OS X

Das Cyberkriminelle entsprechend präparierte PDF-Dateien für Angriffe nutzen ist ebenso alltäglich wie die Tatsache, dass der Flash-Player eigentlich kein Programm, sondern eine Sammlung von Schwachstellen ist. Das gilt prinzipiell auch für den Mac, wenn auch bisher meist Windows-Systeme angegriffen wurden. Und jetzt? Jetzt kommen die Cyberkriminellen auf die geniale Idee, und nutzen

PDF als Tarnung für Mac-Trojaner

"Gefährliche PDFs und Flash-Updates für Mac OS X" vollständig lesen