Mittwoch, 16. November 2011


About Security #253: Schwachstellen-Suche im Überblick (5)

Im fünften und letzten Teil des Überblicks über die Schwachstellen-Suche in Webanwendungen geht es zuerst weiter um Angriffe auf die Authentifizierung. Zu diesem …

About Security #252: Schwachstellen-Suche im Überblick (4)

Im vierten Teil des Überblicks über die Schwachstellen-Suche in Webanwendungen geht es zuerst um Angriffe auf den Webserver. So, wie eine normale Anwendung …

About Security #251: Schwachstellen-Suche im Überblick (3)

Im dritten Teil des Überblicks über die Schwachstellen-Suche in Webanwendungen geht es zuerst um die Suche nach typischen Schwachstellen in kompilierten Programmen. Auch …

About Security #250: Ein Blick in die Zukunft

Dies ist die 250. Folge "About Security", dazu kommen jeweils fünf nicht nummerierte Weihnachts-Special und CeBIT-Berichte. Damit handelt es sich um ein doppeltes …

About Security #249: Schwachstellen-Suche im Überblick (2)

Nach dem Sammeln von Informationen über die Webanwendung und der Suche nach zustandbasierten Angriffen, Cross-Site-Scripting- und SQL-Injection-Schwachstellen geht es als nächstes …

About Security #248: Schwachstellen-Suche im Überblick

Zum Abschluss des Themenkomplexes "Schwachstellensuche in Webanwendungen" gibt es eine Zusammenfassung aller notwendigen Schritte. Los geht es mit dem Sammeln …

About Security #247: Schwachstellen-Suche: Session-Token (3)

Bevor Session-Token analysiert werden können, müssen sie erst einmal gefunden und gesammelt werden. Außerdem muss eine Möglichkeit gefunden werden, selbst erstellte Token zu …

About Security #246: Schwachstellen-Suche: Session-Token (2)

Auch Sessiontoken und ähnliche Werte, die im Gegensatz zu den in About Security #245 beschriebenen Ansatz keinerlei Bedeutung haben, müssen irgendwie erzeugt werden. …

About Security: Ein Bericht von der CeBIT 2010

Die CeBIT 2010 ist vorüber, Zeit für den traditionellen Bericht über einige Neuigkeiten aus dem Bereich der IT-Sicherheit. Neuigkeiten? …

About Security #245: Schwachstellen-Suche: Session-Token

Von der Webanwendung gelieferte Werte wie Session-Tokens und Passwörter sollten zufällig gewählt werden und nicht vorhersagbar sein. Manchmal sieht das aber nur so …

About Security #244: Schwachstellen-Suche: DoS verhindern (3)

Schon beim Entwurf der Webanwendung kann man möglichen DoS-Angriffen zuvor kommen. Beim sog. "Threat Modelling" wird zwar vor allem auf Angriffe auf z.B. …

About Security #243: Schwachstellen-Suche: DoS verhindern (2)

Bei der Abwehr von DoS-Angriffen hat jeder Betreiber einer Webanwendung einen natürlichen Verbündeten: Seinen ISP, der ggf. ebenso unter dem DoS-Angriff zu leiden …

About Security #242: Schwachstellen-Suche: DoS verhindern

Bei der Abwehr von DoS-Angriffen muss man in drei Schritten vorgehen: Erstens muss man Maßnahmen ergreifen, um einen Angriff zu verhindern oder abzuschwächen, …

About Security #241: Schwachstellen-Suche: Denial of Service (3)

DoS-Angriffe auf den Webserver sind zum einen über entsprechende Schwachstellen, z.B. einem Pufferüberlauf beim Verarbeiten überlanger Requests, zum anderen durch eine Überlastung möglich. …

About Security #240: Schwachstellen-Suche: Denial of Service (2)

Mögliche DoS-Schwachstellen in der Webanwendung wurden bereits in About Security #239 beschrieben: Immer, wenn ein Benutzer mit wenig Aufwand eine hohe Auslastung der …

About Security #239: Schwachstellen-Suche: Denial of Service

Die Suche nach DoS-Schwachstellen ist etwas komplizierter als die nach allen anderen. Zum einen kann man sie nicht mit dem Produktivsystem durchführen, da …

About Security #238: Schwachstellen-Suche: Sichere Authentifizierung (7)

Eine Sicherheitsfrage vor der Funktion zum Zurücksetzen des Passworts führt möglicherweise zur Preisgabe gültiger Benutzernamen. Die kann der Angreifer gut für weitere Angriffe …

About Security #237: Schwachstellen-Suche: Sichere Authentifizierung (6)

Wie er Zugriff auf die Webanwendung erlangt, ist einem Angreifer im Allgemeinen egal. Kann er die Authentifizierung nicht bei der normalen Anmeldung überwinden, …

KW 01/10 - Standpunkt Sicherheit

Der erste Standpunkt Sicherheit des Jahres liefert wie üblich einen Rückblick auf das vergangene Jahr und wagt einen Ausblick auf das neue. …

About Security #236: Schwachstellen-Suche: Sichere Authentifizierung (5)

Gegen Brute-Force-Angriffe, bei denen eine Liste mit einer große Anzahl ermittelter oder erratener Benutzernamen der Reihe nach mit einem einzelnen Passwort durchprobiert wird, …
1 2 3 4 5 6      weiter »