Skip to content

Drucksache: Entwickler Magazin Spezial Vol. 4 - Wie DevOps die Sicherheit erhöhen kann

Im Entwickler Magazin Spezial Vol. 4 - DevOps ist ein Artikel über Sicherheit von und mit DevOps erschienen.

In DevOps steht das "Dev" für "Development" und das "Ops" für "Operations" - also Entwicklung und Betrieb. Aber was ist mit der Sicherheit? Denkt denn keiner an die KinderSicherheit? Und das obwohl sie durch DevOps doch gefährdet sein kann? Und obwohl sie sich gerade mit DevOps verbessern lässt, wenn man das denn möchte?

"Drucksache: Entwickler Magazin Spezial Vol. 4 - Wie DevOps die Sicherheit erhöhen kann" vollständig lesen

XSS-Angriffe, Teil 5: Ein Portscan (nicht nur) im LAN

Über XSS lassen sich in den Browser zum Beispiel Informationen einschleusen oder Cookies und Tastendrücke sowie Zugangsdaten und die History ausspähen. Viel mehr ist da auch nicht zu holen. Aber der Browser kann auch als Sprungbrett ins lokale Netz des Opfers dienen. Und welche Rechner da zu finden sind verrät ein

JavaScript-Portscan

"XSS-Angriffe, Teil 5: Ein Portscan (nicht nur) im LAN" vollständig lesen

Venom - Ein Name macht eine Schwachstelle nicht automatisch zur Katastrophe

Es gibt eine neue Schwachstelle mit Namen: Venom. Das ist seit letztem Jahr ja üblich. Aber nur, weil eine Schwachstelle einen Namen hat, wird sie dadurch nicht automatisch ganz besonders schlimm. Auch wenn manche das zu meinen scheinen.

Was ist Venom?

"Venom - Ein Name macht eine Schwachstelle nicht automatisch zur Katastrophe" vollständig lesen

5 Jahre Blog - Als Special: "Clickjacking"-eBook

Das Blog existiert jetzt schon seit 5 Jahren. Der erste Artikel erschien am 11. Mai 2010, der erste Grundlagentext am 13. Mai 2010: "Clickjacking - Angriffe auf Seiten ohne Schwachstellen".

Seitdem sind 264 Grundlagen-Artikel und 257 Standpunkte erschienen, außerdem etliche aktuelle Meldungen und natürlich die Ankündigungen von gedruckten Artikeln.

"5 Jahre Blog - Als Special: "Clickjacking"-eBook" vollständig lesen

Drucksache: PHP Magazin 4.2015 - Cross-Side Request Forgery

Im PHP Magazin 4.2015 ist ein Artikel über Cross-Site Request Forgery (CSRF) erschienen.

Cross-Site Request Forgery (CSRF) ist eine sehr alte Schwachstelle. Das zu Grunde liegende Problem wurde erstmals 1988 unter dem Namen "Confused Deputy" beschrieben, die Bezeichnung "Cross-Site Request Forgery" wurde 2001 geprägt. Inzwischen schreiben wir 2015, und CSRF ist immer noch aktuell. Wäre es nicht Zeit, diese Schwachstelle endlich los zu werden?

"Drucksache: PHP Magazin 4.2015 - Cross-Side Request Forgery" vollständig lesen

Drucksache: windows.developer Magazin 6.2015 - Angriffsziel TFS

Im windows.developer 6.15 ist ein Artikel über die Sicherheit des Team Foundation Servers erschienen.

Der Team Foundation Server ist als Plattform für die kollaborative Softwareentwicklung theoretisch aus mehreren Richtungen gefährdet. In der Praxis sieht es mit seiner Sicherheit aber gar nicht so schlecht aus.

"Drucksache: windows.developer Magazin 6.2015 - Angriffsziel TFS" vollständig lesen

XSS-Angriffe, Teil 4: Ein Blick in die History, und dann auf ins LAN!

Nach dem Einschleusen von Informationen in den Browser und dem Ausspähen von Cookies und Tastendrücken sowie Zugangsdaten ist der Browser im Grunde abgegrast. Was bleibt, ist das Ausspähen der History. Und danach geht es weiter ins lokale Netz! Und auch das aus dem Browser heraus, allein mit JavaScript!

Ausspähen der Browser-History

"XSS-Angriffe, Teil 4: Ein Blick in die History, und dann auf ins LAN!" vollständig lesen

Virenscanner und Co. - Pro und Contra

Virenscanner oder Antivirenprogramme oder wie auch immer man sie nennen will sind nicht unumstritten. Für manche nutzloses Schlangenöl, für andere ein Allheilmittel zur Abwehr von Angriffen, für noch andere sogar eine Gefahr für den eigenen Rechner... und dann wird erst gemeldet, dass zumindest die Programme für Mac OS X eine Infektion nicht verhindern, und dann wird einer (Update 6.5.: und noch einer) der Hersteller auch noch dabei erwischt, dass er in Produkttests trickst (um mal das harte "Betrügen" zu vermeiden). Na, zumindest der eine scheint es ja nötig zu haben, also taugen die ja wohl alle nichts, oder?

Virenscanner sind wirkungslos?

"Virenscanner und Co. - Pro und Contra" vollständig lesen