XSS-Angriffe, Teil 3: Zugangsdaten ausspähen
Nach dem Einschleusen von Informationen in den Browser und dem Ausspähen von Cookies und Tastendrücken geht es in dieser Folge um das …
Nach dem Einschleusen von Informationen in den Browser und dem Ausspähen von Cookies und Tastendrücken geht es in dieser Folge um das …
Kennen Sie noch das Lied Die Wissenschaft hat festgestellt? Ein Wissenschaftler hat festgestellt, dass AV-Schutzprogramme wirkungslos sind. Und nun?
Dann gibt es da eine CA, die nicht nachweisen konnte oder wollte, dass sie sicher ist. Weshalb ihr Mozilla nun nicht mehr vertrauen mag.
Und die Cyberkriminellen haben es auf ans Internet angeschlossene Kameras abgesehen.
Das ist alles nichts Neues, trotzdem aber einen Kommentar wert.
Nach dem Einschleusen von Informationen in den Browser geht es in dieser Folge mit der Gegenrichtung weiter: Dem Ausspähen von Informationen im Browser mittels XSS.
Im Entwickler Magazin 3.15 ist ein Artikel über die Bedeutung von Metadaten erschienen.
Update 23.5.2016
Der Artikel wurde jetzt auch online
auf entwickler.de
veröffentlicht.
Ende des Updates
Im Magazin Mobile Technology 2.2015 ist ein Artikel über die auf dem 31C3 vorgestellten Angriffe auf UMTS erschienen.
“Drucksache: Mobile Technology 2.2015 – UMTS – Wie (un)sicher ist das denn?” vollständig lesenNach der Vorstellung der verschiedenen Möglichkeiten, XSS-Schadcode in Webanwendungen einzuschleusen, geht es ab dieser Folge um die Angriffe, die über XSS möglich sind.
OK, ich gebe zu, es hätte auch der Adobe Reader sein können. Aber bisher gab es dieses Jahr schon zwei 0-Day-Schwachstellen im Flash Player, die erste wurde im Januar bekannt, die zweite im Februar. Im März gab es keine, da war also mal wieder eine fällig.
Und tatsächlich hat Adobe gestern mal wieder etliche Schwachstellen im Flash Player behoben, von denen eine bereits für Angriffe ausgenutzt wird. Womit wir jetzt bei drei 0-Day-Schwachstellen im Flash Player sind, bei insgesamt vier im bisher vergangenen Jahr.
Am heutigen April-Patchday hat Microsoft wieder etliche Schwachstellen behoben. Darunter befindet sich auch eine 0-Day-Schwachstelle in Microsoft Office, die bereits für Angriffe ausgenutzt wird.
“Microsofts Patchday: 0-Day-Schwachstelle in Microsoft Office behoben” vollständig lesenHeute gibt es mal wieder einige Nachrichten rund um SSL/TLS und das Zertifikatssystem. Natürlich schlechte. Gab es dazu eigentlich auch mal gute Nachrichten? Erinnern kann ich mich gerade an keine.
Im windows.developer 5.15 ist ein Artikel über die bisher bekannten Neuerungen rund um die Sicherheit von Windows 10 erschienen.
Wie Windows 10 am Ende aussehen wird und welchen neuen Funktionen in der finalen Version vorhanden sind und welche zwar angekündigt, aber wieder gestrichen wurden, werden wir natürlich erst mit der Vorstellung der finalen Version erfahren. Aber das, was bisher zur Sicherheit bekannt ist, ist recht vielversprechend. Auch wenn es natürlich gleich wieder einen Dämpfer gibt.
“Drucksache: windows.developer Magazin 5.2015 – Windows 10 und die Sicherheit” vollständig lesenIm windows.developer 5.15 ist ein Artikel über Sicherheit mit DevOps erschienen.
In DevOps steht bekanntlich das “Dev” für “Development” und das “Ops” für “Operations” – also Entwicklung und Betrieb. Sicherheit kommt darin nicht vor, obwohl sie doch so wichtig ist. Und obwohl sie sich gerade mit DevOps verbessern lässt, wenn man das denn möchte.
“Drucksache: windows.developer Magazin 5.2015 – Wie DevOps die Sicherheit erhöhen kann” vollständig lesenIm dritten und letzten Teil meines Berichts von der CeBIT geht es um die Cloud. Eigentlich will man die ja gar nicht benutzen. Jedenfalls nicht, wenn man mal etwas länger darüber nach denkt, was die “Cloud” eigentlich ist: Der Computer eines Fremden. Auf dem sich noch dazu viele andere Fremde tummeln. Und wer weiß schon, was die alles anstellen?
Aber wenn es denn unbedingt die Cloud sein muss, dann aber bitte möglichst sicher. Im folgenden stelle ich einige dafür nützliche Funde auf der CeBIT vor. Und zwar diesmal meist in Form bereits tatsächlich erhältlicher Produkte und nicht als laufende Forschungsvorhaben.
Im zweiten Teil meines Berichts von der CeBIT geht es um Android. Genauer: Die Apps dafür, die ja nicht immer tun, was sie sollen und/oder versprechen. Oder zumindest nicht nur das, sondern noch manches mehr, was dem Benutzer gar nicht recht ist. Solange er aber nichts davon merkt, kann er sich auch nicht schützen.