Alles, was ein Admin zur Verwaltung eines Rechners oder Netzes verwendet,
ist für einen Angreifer von besonderem Interesse. Zum einen, weil
diese Tools im Allgemeinen mit erhöhten Rechten laufen – und die
möchten die Angreifer natürlich auch haben. Zum anderen, weil
sie für genau die Aufgaben zuständig sind, die die Angreifer
benötigen, um die vollständige Kontrolle über System
und/oder Netzwerk zu erlangen.
Dass diese Tools von besonderem Interesse für Angreifer sind, wissen
natürlich auch die Sicherheitsforscher, weshalb sie immer wieder
prüfende Blicke auf diese Tools werfen.
Was sie dabei herausgefunden haben erfahren Sie in meinem Artikel
auf entwickler.de!
Carsten Eilers
Im
PHP Magazin 1.2019
ist der fünfte und letzte Artikel einer kleinen Serie zu den OWASP Top 10, den 10
gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und
darin geht es um Platz 9 und 10 der Top 10: "Using Components with Known Vulnerabilities"
und "Insufficient Logging".
Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine
Top 10 der größten Bedrohungen für Webanwendungen
veröffentlicht. In diesem Artikel im PHP Magazin lernen Sie den neunten und zehnten
Platz kennen.
"Drucksache: PHP Magazin 1.19 - OWASP Top 10, Platz 9 und 10 - "Components with Known Vulnerabilities" und "Insufficient Logging"" vollständig lesen
Im
Windows Developer 12.18
ist ein Artikel über die Sicherheit der REST-Architektur erschienen.
Gibt es beim REST, dem "Representional State Transfer" eigentlich irgend
was zu schützen? Und wenn ja, wo und wie? Und wieso?
"Drucksache: Windows Developer 12.18 - Was tun gegen die REST-Unsicherheit?" vollständig lesen