Es ist so viel los, dass ich einfach nicht dazu komme, ihn zu schreiben.
Man könnte fast denken, dieses Jahr finden Ostern und Weihnachten hintereinander
statt. Anders kann ich mir zum Beispiel die Hamsterkäufe in den Supermärkten
nicht erklären.
Wie bereits angekündigt gibt es nun meinen schon traditionellen
Bericht über Interessantes von der CeBIT. Diesmal habe ich mich auf
Präsentationen in der "Forschungshalle" konzentriert, und weil es da
reichlich interessantes zu sehen gab, habe ich den Bericht auf zwei Teile
aufgeteilt. Los geht es mit der sicheren Kommunikation...
... durch Verschlüsselung im Internet
"Mein Bericht von der CeBIT 2015, Teil 1: Rund um die Kommunikation" vollständig lesen
Nach der CeBIT ist so viel zu tun, dass mir schlicht und ergreifend die
Zeit fehlt, einen zu schreiben.
Diesmal geht es um eine Art von XSS-Angriffen, die auf eine
herkömmliche XSS-Schwachstelle als Einfallstor angewiesen ist. Denn
beim sogenannten Resident XSS wird der Schadcode über eine der
bekannten XSS-Schwachstellen (also
reflektiertes,
peristentes
oder
DOM-basiertes
XSS) eingeschleust und danach im Browser verankert. Es handelt sich also
eigentlich weniger um einen neue Art von XSS als um einen weiteren Angriff
über XSS.
Resident XSS ermöglicht Rootkit im Webclient
"Cross-Site Scripting im Überblick, Teil 5: Resident XSS" vollständig lesen
Der übliche "Standpunkt" mit Kommentaren zu aktuellen Themen der
IT-Sicherheit fällt diese Woche aus, denn ich habe ganz einfach keine
Lust, nach dem CeBIT-Besuch noch viel zu schreiben. Darum nur ein bisschen
Lästerei über die CeBIT.
"Ein bisschen Lästerei über die CeBIT..." vollständig lesen
Im
PHP Magazin 3.2015
ist ein Artikel über Server-Side Request Forgery erschienen: Was ist
SSRF, was kann ein Angreifer damit erreichen, wie gefährlich ist ein
Angriff?
"Drucksache: PHP Magazin 3.2015 - Server-Side Request Forgery" vollständig lesen
Bisher ging es mit
reflektierten
und
persistenten
XSS um Angriffe, die über die Webanwendung auf dem Server laufen. Thema
der heutigen Folge ist das DOM-basierte XSS, dass ausschließlich im
Client-Code im Webbrowser abläuft.
Was ist DOM-basiertes XSS?
"Cross-Site Scripting im Überblick, Teil 4: DOM-basiertes XSS" vollständig lesen
"Websecurity - Jahresrückblick 2014"
ist als eBook bei
entwickler.press
erschienen.
Im ersten Kapitel dreht sich alles um die Angriffe auf und Schwachstellne
in SSL und TLS, im zweiten Kapitel geht es um die weiteren prominenten
Angriffe und Schwachstelle sowie allgemein die Frage, ob das Internet nun
2014 in Flammen stand oder nicht.
Kapitel 1: Angriffe auf OpenSSL und SSL/TLS
"Neues eBook: "Websecurity - Jahresrückblick 2014"" vollständig lesen