Clickjacking
- Clickjacking – Angriffe auf Seiten ohne Schwachstellen
-
- Clickjacking – Auch komplizierte Aktionen sind möglich
-
- Clickjacking – Framebuster oder HTTP-Header verhindern Angriffe
-
- Der Angriff der Clickjacking-Würmer, “Likejacking” und “Buttonjacking”
-
- Clickjacking – “Likejacking” unter die Haube geguckt
-
- Clickjacking – The next Generation
-
- Clickjacking – Drag&Drop-Angriffe und weitere Neuigkeiten
-
- Cookiejacking – Keksdiebe im Internet Explorer
-
- Likejacking – Facebook im Visier der Cyberkriminellen
-
- Clickjacking – Gute und Schlechte Nachrichten
-
- Standpunkt: Clickjacking gegen Flash, urchin.js und Duqu – nichts als Wiederholungen!
-
- Neue Angriffe auf Webanwendungen über Clickjacking und Cookies
-
- Clickjacking-Angriffe verhindern – der aktuelle Stand der Dinge
-
- Clickjacking: Cross Origin Resource Jacking und ein Clickjacking-BeEF-PlugIn
-
- Clickjacking: “Zaubertricks” ermöglichen Likejacking und mehr
-
- Dieses und Jenes zum Clickjacking
-
- 5 Jahre Blog – Als Special: “Clickjacking”-eBook
-
Drive-by-Infektionen
- Drive-by-Infektionen – Gefahren drohen überall
-
- Drive-by-Infektionen durch SQL-Injection vorbereitet
-
- Drive-by-Infektionen: So kommt der Schadcode auf den Server
-
- Drive-by-Infektionen – Vom Server auf den Client
-
- Drive-by-Infektionen – Ein Blick auf die Exploits
-
- Drive-by-Infektionen erkennen und abwehren
-
- LizaMoon – Massenhack mit minimalen Folgen
-
- Aktuelles: LizaMoon auf Apples iTunes-Seiten
-
- Drive-by-Infektionen über präparierte Werbung
-
- Drive-by-Infektionen über kompromittierte Webanwendungen
-
- Drive-by-Infektionen per E-Mail und mehr
-
- Wasserloch-Angriffe, Teil 1: Ein paar Beispiele
-
- Wasserloch-Angriffe, Teil 2: Ein Angriff mit gefälschter Website
-
Netzwerk-Sicherheit
- WEP, WPA, WPA2 – WLAN-Schutz, aber richtig!
-
- “Hole196” – Eine neue Schwachstelle in WPA2
-
- DNS-Rebinding – Ein altbekannter Angriff kompromittiert Router
-
- Von außen durch den Client in den Router
-
- Ciscos “WPA Migration Mode” öffnet den Weg ins WLAN
-
- NAT-Pinning, Angriffe auf Cisco-WLANs und ein Tool
-
- Angriffe auf den WLAN-Client
-
- Konfigurationsänderungen am Router per UPnP – aus dem Internet
-
- WLAN-Sicherheit – Stand der Dinge
-
- WPS-Schwachstelle gefährdet WLANs
-
- UPnP – Ein Protokoll, sie alle zu knechten?
-
- SOHO-Router mit Hintertür
-
- Linksys, AVM, Asus – Router in Gefahr
-
- Standpunkt: Jede Menge Neues zu Routern – und nichts Erfreuliches
-
- SOHO-Router jetzt mit versteckter Hintertür
-
SSL/TLS
- Standpunkt: SSL-Angriff mit Folgen
-
- Standpunkt: Der SSL-Hack – schlimmer geht immer
-
- BEAST – Ein neuer Angriff auf SSL und TLS 1.0
-
- Standpunkt: SSL: Flammen am benzingetränkten Kartenhaus
-
- Standpunkt: SSL: Die CAs sägen am eigenen Ast
-
- Standpunkt: SSL – Der nächste Nagel im Sarg?
-
- Standpunkt: SSL/HTTPS – Schon wieder schlechte Nachrichten
-
- SSL/TLS – Stand der Dinge
-
- Neuer Angriff auf TLS beim Einsatz von Client-Zertifikaten
-
- Der Triple Handshake Angriff auf TLS im Überblick
-
- Der Triple Handshake Angriff auf TLS im Web
-
Die Heartbleed-Schwachstelle in OpenSSL
- OpenSSL – Der Heartbleed Bug und seine Folgen
-
- Standpunkt: Kommentar: Der Heartbleed-Bug und seine Folgen
-
- Nutzt die NSA den Heartbleed Bug seit 2 Jahren?
-
- Neues zum Heartbleed Bug in OpenSSL
-
- Heartbleed: Mailserver im Visier
-
- Heartbleed: Problematische Zertifikats-Rückrufe
-
- Neues rund um die Heartbleed-Schwachstelle
-
- Standpunkt: Kommentare zu OpenSSL, Heartbleed, Windows PowerShell und einem Android-Schädling
-
- Standpunkt: Das große Problem mit den Patches und Updates
-
Sichere Nutzung von HTTPS und Cookies
- HTTPS und Cookies sicher einsetzen
-
- Angriff und Abwehr des CookieMonster
-
- Firesheep fängt ungeschützte Cookies
-
- Standpunkt: Firesheep – unverantwortlich oder dringend nötig?
-
- Man-in-the-Middle-Angriffe auf HTTPS
-
Binary Planting
- Standpunkt: Der Suchpfad ins Unglück
-
- “Binary Planting” – Unsichere Suchpfade führen ins Verderben
-
- “Binary Planting” – Welche Angriffe sind möglich und wie verhindert man sie?
-
- Binary Planting frei Haus und mehr
-
Schadsoftware
- Angst einflößende Schadsoftware: Scareware
-
- Ransomware: Geld her, oder die Daten sind weg
-
- Spyware – Der Spion in Ihrem Computer
-
- Viren
-
- Viren – Infektiöse Schadsoftware mit langer Ahnenreihe
-
- Viren – Die “Goldenen 90er” läuten den Niedergang ein
-
- Viren – Mit 61 Jahren ist noch lange nicht Schluss
-
- Würmer
-
- Würmer – Schadsoftware, die sich selbst verbreitet
-
- Schadsoftware – Die Entwicklung der Würmer
-
- 1999 – Die Ausbreitung der Würmer beginnt
-
- 2003 – Würmer ohne Ende
-
- 2004 – Mehr Würmer, mehr Ziele, mehr Opfer
-
- 2004 – Der Aufbruch der Würmer ins Web
-
- 2007 – Würmer im Sturm und in Facebook
-
- Conficker, Stuxnet, “Here you have” – die aktuellen Würmer
-
- Smarte Telefone, mehr oder weniger smarte Würmer
-
- Standpunkt: USB-Würmer – Gute und schlechte Nachrichten
-
- Trojaner
-
- Trojaner – Der Feind im harmlosen Programm
-
- Trojaner – Die Geschichte digitaler Holzpferde
-
- Zeus
-
- Zeus – Trojaner, Botnet, Schädlingsbaukasten, …
-
- Zeus – Die Entwicklung eines Dauerbrenners
-
- Zeus-Sourcecode im Internet aufgetaucht
-
- Zeus wird mobil – jetzt auch auf Android
-
- GameOver Zeus – Der Name eines Botnets wird zum Programm
-
- Exploit-Kits
-
- Exploit-Kits – Die Grundlage für Drive-by-Infektionen
-
- Mehrere Exploit-Kits im Internet aufgetaucht
-
- Exploit-Kit über WordPress Version 3.2.1 verbreitet
-
- Rootkits
-
- Rootkits – Schadsoftware im System
-
- Rootkits gegen Festplattenverschlüsselung und für BSoD
-
- TDL4 – Gefährliches Botnet oder nur eine neue Sau im digitalen Dorf?
-
- SubVirt und Blue Pill – Rootkits mit Virtualisierung
-
- Rootkits für Xen und SMM
-
- Rootkits (fast) in der Hardware
-
- Rootkits für Smartphones und Mac OS X
-
- Remote Administration Toolkits – Fernwartung in der Grauzone
-
- Botnets
-
- Botnets – Zombie-Plagen im Internet
-
- Botnets bekämpfen – mehrere Wege, selten Erfolge
-
- Zeus, Carberp und Khelios – Drei Schläge gegen Botnets
-
- Standpunkt: Botnet greift WordPress- und Joomla-Installationen an
-
- Gegenmaßnahmen
-
- Schadsoftware – Infektionen verhindern
-
- Schadsoftware – Weg mit Scareware, Ransomware und Spyware!
-
- Schadsoftware – Weg mit Viren, Würmern, Trojanern und Rootkits
-
- Standpunkt: Digitale Schutzimpfung
-
- Standpunkt: Antivirus-Software ist tot? Klar, schon seit langem!
-
- Schutz ohne Antivirus-Software ist möglich
-
- DNS-Changer
-
- “DNS-Changer” – Was ist ein DNS-Changer?
-
- Standpunkt: “DNS-Changer” – welcher DNS-Changer ist gemeint?
-
- Standpunkt: www.dns-ok.de ist harmlos
-
- Standpunkt: www.dns-ok.de ist harmlos – aber was ist mit anderen Tests?
-
- Standpunkt: DNS-Changer ohne Ende?
-
- Schadsoftware im Überblick
-
Advanced Persistent Threats
- Was ist ein Advanced Persistent Threat (APT)?
-
- Ein bekannter Advanced Persistent Threat: Operation Aurora
-
- Ein weiterer bekannter Advanced Persistent Threat: Stuxnet
-
- Noch ein bekannter Advanced Persistent Threat: Der Angriff auf RSA
-
- Kann man Advanced Persistent Threats erkennen?
-
- Advanced Persistent Threats – Wo verrät sich der Angreifer?
-
- Advanced Persistent Threats – So verrät sich der Angreifer!
-
- Gezielte Angriffe und Advanced Persistent Threats
-
- Advanced Persistent Threats gegen tibetische Aktivisten und mehr
-
- Wasserloch-Angriffe, Teil 1: Ein paar Beispiele
-
Gefährliche Peripherie
- Gefährliche Peripherie: Firewire
-
- Gefährliche Peripherie: USB
-
- Gefährliche Peripherie: USB – Stick weg, Daten weg
-
- Gefährliche Peripherie: USB – Weitere Angriffe und Gegenmaßnahmen
-
- Gefährliche Peripherie: Drucker und Co.
-
- Gefährliche Peripherie: Thunderbolt
-
- Gefährliche Peripherie: USB – Bösartige Ladegeräte
-
- Gefährliche Peripherie: USB – Zweckentfremdete Anschlüsse und mehr
-
- BadUSB – Ein Angriff, der dringend ernst genommen werden sollte
-
Stuxnet, Duqu und Co.
- Stuxnet
-
- Stuxnet – Ein paar Fakten
-
- Standpunkt: Stuxnet – Wer will da wem an die Produktion?
-
- Standpunkt: Stuxnet – Der erste Schritt zum Cyberwar?
-
- Standpunkt: Stuxnet – Ein Überblick über die Entwicklung
-
- Standpunkt: Stuxnet: Kaum neue Fakten, ein neues Gerücht
-
- Standpunkt: Stuxnet – Stand der Dinge
-
- Standpunkt: Der Wink mit dem Stuxnet
-
- Standpunkt: Neues zu Stuxnet, Android-Trojanern, USB-Keyloggern und Facebook
-
- Standpunkt: Conficker ist wieder da. Und was macht Stuxnet?
-
- Ein weiterer bekannter Advanced Persistent Threat: Stuxnet
-
- Duqu:
-
- Das RAT, das aus dem Stuxnet kam
-
- Standpunkt: Clickjacking gegen Flash, urchin.js und Duqu – nichts als Wiederholungen!
-
- Standpunkt: Neues zu SSL und Duqu
-
- Standpunkt: Wie gefährlich ist die Duqu-0-Day-Schwachstelle?
-
- Standpunkt: Neues zu Duqu
-
- Flame
-
- Flame? – Kein Grund zur Panik!
-
- Standpunkt: Noch einige Infos zu Flame, und dann auf zur #ipc12
-
- Flame und die Windows-Updates
-
- Flames Sammelwut, C&C-Server, Selbstmord-Modus und Verbindung zu Stuxnet
-
- Standpunkt: Flame schlummert vor sich hin, und der Iran wird (schon wieder?) angegriffen
-
- Standpunkt: Kommentare zu Flame, einem neuen Wurm, einem auf Java spezialisierten Exploit-Kit und mehr
-
- Standpunkt: Was haben Flame, gepackte Windows-Systemdateien und die “Operation Aurora” gemeinsam?
-
- Mahdi/Madi
-
- Der Trojaner Mahdi/Madi – Cybercrime oder Cyberwar?
-
- Standpunkt: Mahdi wird zum Bettvorleger, und Passwortlecks sind der Sommerhit 2012
-
- Standpunkt: Kommentare zu Mahdi, Apples Griff nach Ihren Daten, einem neuen Rootkit und mehr
-
- Gauss
-
- Standpunkt: Gauss – Ein staatlicher Onlinebanking-Trojaner?
-
- miniFlame
-
- Standpunkt: Der neueste Schädling im Cyberwar ist eine kleine Flamme: miniFlame
-
BadBIOS
- BadBIOS – Ein neuer Superschädling?
-
- Ist BadBIOS möglich? Teil 1: Die Infektion des BIOS
-
- Ist BadBIOS möglich? Teil 2: USB-Manipulationen
-
- Ist BadBIOS möglich? Teil 3: Angriffe auf mehrere Systeme und mehr
-
- Ist BadBIOS möglich? Teil 4: Air-Gaps über Audiosignale überbrücken
-
- Ist BadBIOS möglich? Teil 5: Stolperstein BIOS
-
- Ist BadBIOS möglich? Teil 6: Stolperstein USB-Firmware und mehr
-
Sicherheitskonferenzen 2011
- Neues zur Sicherheit von Web-Clients
-
- Neues zur Sicherheit von Web-Clients, Teil 2
-
- Neues zur Sicherheit von Clients, nicht nur im Web
-
- Neues zur Sicherheit von Clients
-
- Neues zur Sicherheit von Clients, Teil 2
-
- Neues zur Sicherheit von Webservern und -anwendungen
-
- Neues zur Sicherheit von Webservern und -anwendungen, Teil 2
-
- Sicherheitskonferenzen 2011: Autos und Insulinpumpen im Visier
-
- SAP-Anwendungen dringen ins Web vor, die Angreifer nehmen die Gegenrichtung
-
Kryptographie
- RSA und die schwachen Schlüssel, Teil 1: Einführung in RSA
-
- RSA und die schwachen Schlüssel, Teil 2: Die Schlüssel
-
- RSA und die schwachen Schlüssel, Teil 3: Die Gefahren
-
Google Hacking
- Google Hacking, ganz einfach
-
- Google Hacking – The Next Generation
-
- Google Hacking: Verzeichnislisten und Intranets
-
- Google Hacking: Webserver finden
-
- Google Hacking: Webanwendungen finden
-
- Google Hacking: Portale und Netzwerkhardware finden
-
- Google Hacking: Interessante Dateien finden
-
- Google Hacking verhindern: Verzeichnisse schützen
-
- Google Hacking verhindern, Teil 2
-
HTML5 Security
- HTML5 Security – Eine Einführung
-
- HTML5 Security – SVG und Resident XSS
-
- HTML5 Security – Formulare auf Abwegen
-
- HTML5 Security – Gift für den Application Cache
-
- HTML5 Security – Der Local Storage
-
- HTML5 Security – Die SQL-Datenbank
-
- HTML5 Security – Cross Origin Requests
-
- HTML5 Security – Gefährliche WebSockets
-
- HTML5 Security – postMessage() sicher nutzen
-
- HTML5 Security – Angriffe im lokalen Netz
-
- HTML5 Security – Weitere Angriffe
-
Websecurity
- SQL-Injection im Schnelldurchlauf
-
- Neue Angriffe auf Webanwendungen über Clickjacking und Cookies
-
- Websecurity – XSS-Angriffe über XML
-
- Websecurity – Angriffe über Logikfehler
-
- Websecurity – Angriffe über Logikfehler, Teil 2
-
- Websecurity – Logikfehler in der Authentifizierung
-
- Websecurity – Logikfehler in der Authentifizierung und auf der Flucht
-
- Websecurity – Logikfehler finden
-
- Websecurity – Logikfehler vermeiden
-
- Websecurity: Cookie Tossing
-
- Die Same Origin Policy
-
- Websecurity: “Covert Redirect”-Schwachstellen allgemein
-
- Websecurity: Die “Covert Redirect”-Schwachstelle und OAuth 2.0 und OpenID
-
Websecurity: Cross-Site Scripting
- Cross-Site Scripting im Überblick, Teil 1: Reflektiertes XSS
-
- Cross-Site Scripting im Überblick, Teil 2: Persistentes XSS
-
- Cross-Site Scripting im Überblick, Teil 3: Der MySpace-Wurm Samy
-
- Angriffe über Cross-Site Scripting: Der Sourcecode des MySpace-Wurms Samy
-
- Cross-Site Scripting im Überblick, Teil 4: DOM-basiertes XSS
-
- Cross-Site Scripting im Überblick, Teil 5: Resident XSS
-
- XSS-Angriffe, Teil 1: Informationen einschleusen
-
- XSS-Angriffe, Teil 2: Cookies und Tastendrücke ausspähen
-
- XSS-Angriffe, Teil 3: Zugangsdaten ausspähen
-
- XSS-Angriffe, Teil 4: Ein Blick in die History, und dann auf ins LAN!
-
- XSS-Angriffe, Teil 5: Ein Portscan (nicht nur) im LAN
-
- XSS-Angriffe, Teil 6: Ein verbesserter Portscanner
-
- XSS-Angriffe, Teil 7: Hindernisse beim JavaScript-Portscan beseitigen
-
- XSS-Angriffe, Teil 8: Ein Portscan mit WebSockets oder Cross-Origin Requests
-
- XSS-Angriffe, Teil 9: Der Router im Visier
-
- XSS-Angriffe, Teil 10: Weitere Angriffe auf den Router
-
- XSS-Angriffe, Teil 11: Unerwünschtes Firmware-Update für den Router
-
- XSS-Angriffe, Teil 12: Browser-basierte Botnets
-
- XSS-Angriffe, Teil 13: Fortgeschrittene Angriffe
-
- XSS-Angriffe, Teil 14: Das Browser Exploitation Framework BeEF
-
Authentifizierung
- Authentifizierung: Sichere Passwörter
-
- Authentifizierung: Passwortregeln, Teil 1
-
- Authentifizierung: Passwortregeln, Teil 2
-
- Authentifizierung: Ein Faktor reicht nicht (mehr)
-
- Zwei-Faktor-Authentifizierung per SMS
-
- Zwei-Faktor-Authentifizierung mit spezieller Hardware, Teil 1
-
- Zwei-Faktor-Authentifizierung mit spezieller Hardware, Teil 2
-
- Zwei-Faktor-Authentifizierung mit der Smartphone-App
-
- Zwei-Faktor-Authentifizierung – Die Server-Seite
-
- Standpunkt: Twitters Zwei-Faktor-Authentifizierung mit Haken und Ösen
-
Schutzmaßnahmen
- Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 1
-
- Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 2
-
- Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 3
-
- Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 4
-
- Schutzmaßnahmen: Der Pufferüberlauf im Überblick
-
- Schutzmaßnahmen: Canary und DEP gegen Pufferüberlauf-Schwachstellen
-
- Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen
-
- Schutzmaßnahmen: ASLR kann unterlaufen werden
-
- Schutzmaßnahmen: Weitere Angriffe trotz ASLR
-
- Schutzmaßnahmen in Windows 8
-
- Standpunkt: Sind Schutzfunktionen wie DEP und ASLR überflüssig?
-
Heimautomation, SCADA-Systeme, Industriesteuerungen, …
- Die Heimautomation auf Sicherheitskonferenzen – als Thema, nicht im Einsatz
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2010
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2011
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2012
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 2
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 3
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 4
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 5
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 6
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 7
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 8
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 9
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 1
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 2
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 3
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 4
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 5
-
Die ShellShock-Schwachstelle in der GNU Bash
- Alles, was Sie über ShellShock wissen müssen
-
- ShellShock – Die Schwachstellen und Angriffsvektoren
-
- ShellShock – Die Angriffe
-
- ShellShock – Chronologie und Details: Tag 1 – Der 24. September 2014
-
- ShellShock – Chronologie und Details: Tag 2 – Der 25. September 2014
-
- ShellShock – Chronologie und Details: Tag 3 – Der 26. September 2014
-
- ShellShock – Chronologie und Details: Tag 4 – Der 27. September 2014
-
- ShellShock – Chronologie und Details: Tag 6 – Der 29. September 2014
-
- ShellShock – Chronologie und Details: Tag 8 – Der 1. Oktober 2014
-
iOS Security
- Ransomware greift iCloud-Nutzer an
-
Dies & Das
- Phishing mit Tabs: Tabnabbing
-
- Der Right to Left Override (RLO) Unicode Trick
-
- Anleitung: So schalten Sie Java im Browser aus
-
- DDoS durch DNS Amplification Attacks
-
- Code Signing – Auch Schadsoftware kann signiert sein
-
- Keyjacking – Clickjackings kleiner Bruder
-
- HTTP Request Hijacking – Ein neuer Angriff unter der Lupe
-
- Standpunkt: HTTP Request Hijacking – Kein Grund zur Panik!
-
Carsten Eilers