Skip to content

Auch diese Woche gibt es keinen "Standpunkt"...

Es ist so viel los, dass ich einfach nicht dazu komme, ihn zu schreiben.

Man könnte fast denken, dieses Jahr finden Ostern und Weihnachten hintereinander statt. Anders kann ich mir zum Beispiel die Hamsterkäufe in den Supermärkten nicht erklären.

Mein Bericht von der CeBIT 2015, Teil 1: Rund um die Kommunikation

Wie bereits angekündigt gibt es nun meinen schon traditionellen Bericht über Interessantes von der CeBIT. Diesmal habe ich mich auf Präsentationen in der "Forschungshalle" konzentriert, und weil es da reichlich interessantes zu sehen gab, habe ich den Bericht auf zwei Teile aufgeteilt. Los geht es mit der sicheren Kommunikation...

... durch Verschlüsselung im Internet

"Mein Bericht von der CeBIT 2015, Teil 1: Rund um die Kommunikation" vollständig lesen

Cross-Site Scripting im Überblick, Teil 5: Resident XSS

Diesmal geht es um eine Art von XSS-Angriffen, die auf eine herkömmliche XSS-Schwachstelle als Einfallstor angewiesen ist. Denn beim sogenannten Resident XSS wird der Schadcode über eine der bekannten XSS-Schwachstellen (also reflektiertes, peristentes oder DOM-basiertes XSS) eingeschleust und danach im Browser verankert. Es handelt sich also eigentlich weniger um einen neue Art von XSS als um einen weiteren Angriff über XSS.

Resident XSS ermöglicht Rootkit im Webclient

"Cross-Site Scripting im Überblick, Teil 5: Resident XSS" vollständig lesen

Neues eBook: "Websecurity - Jahresrückblick 2014"

"Websecurity - Jahresrückblick 2014" ist als eBook bei entwickler.press erschienen.

Im ersten Kapitel dreht sich alles um die Angriffe auf und Schwachstellne in SSL und TLS, im zweiten Kapitel geht es um die weiteren prominenten Angriffe und Schwachstelle sowie allgemein die Frage, ob das Internet nun 2014 in Flammen stand oder nicht.

Kapitel 1: Angriffe auf OpenSSL und SSL/TLS

"Neues eBook: "Websecurity - Jahresrückblick 2014"" vollständig lesen

Angriffe über Cross-Site Scripting: Der Sourcecode des MySpace-Wurms Samy

Zur Beschreibung des MySpace-Wurms Samy gehört natürlich auch dessen Sourcecode. Den finden Sie hier, in der Beschreibung sind einige Stellen mit den entsprechenden Stellen im unformatierten Code verlinkt. Diese sind rot hervorgehoben - und ihrerseits mit den entsprechenden Stellen im formatierten Code verlinkt.

Der unformatierte Code

"Angriffe über Cross-Site Scripting: Der Sourcecode des MySpace-Wurms Samy" vollständig lesen

Cross-Site Scripting im Überblick, Teil 3: Der MySpace-Wurm Samy

Eine persistente XSS-Schwachstelle in einer Webanwendung kann unter Umständen von einem Webwurm zur Verbreitung genutzt werden. Der infizierte dann nicht wie ein herkömmlicher Computerwurm zig verschiedene Server oder Benutzerrechner, sondern die Profile der Benutzer der betroffenen Webanwendung oder ähnliches. Er ist also auf den einen Server mit der betroffenen Webanwendung beschränkt, kann dort aber auch einigen Schaden anrichten.

Der erste, oder zumindest der erste allgemein bekannt gewordene, Web-Wurm war der MySpace-Wurm Samy, der sich am 4. Oktober 2005 auf MySpace ausbreitete.

So funktionierte der MySpace-Wurm

"Cross-Site Scripting im Überblick, Teil 3: Der MySpace-Wurm Samy" vollständig lesen

Der SIM-Karten-Hack und Lenovos MitM-Zertifikat - Schlimmer geht immer!

Es gibt neue Informationen zum SIM-Karten-Hack und der ein MitM-Zertifikat installierenden Adware auf Lenovo-Notebooks. Und wie üblich keine guten, denn Sie wissen ja: Schlimmer geht immer. Das schreit natürlich nach einem Kommentar.

Gemalto meint, der SIM-Karten-Hack hat gar nicht stattgefunden

"Der SIM-Karten-Hack und Lenovos MitM-Zertifikat - Schlimmer geht immer!" vollständig lesen