Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
JavaScript und die Sicherheit
Welche neuen Angriffe gibt es und wie kann man sie verhindern?
Im
windows.developer 12.2014
ist ein Artikel über Angriffe zur Sicherheit von JavaScript
erschienen. Darin geht es um zwei Themen: Zum einen um einige neue bzw.
verbesserte Angriffe, die auf den Sicherheitskonferenzen vorgestellt
wurden. Zum anderen um zwei Möglichkeiten, solchen Angriffen zu
begegnen.
Links
Exotisches Ungeziefer
Schädlinge für Windows sind nicht mehr das einzige Problem
Im
windows.developer 11.2014
ist ein Artikel über Schädlinge jenseits von Windows erschienen.
Was eigentlich als unterhaltsamer Text geplant war, wurde von der
Entwicklung überholt: SynoLocker für Synology-NAS-Systeme und
BackOff für Point-of-Sale-Systeme sind zwei Schädlinge, die
großen Schaden anrichten können und schon angerichtet haben.
Links
- [1] Symantec Schädlings-Datenbank: TIOS.Tigraa
- [2] Carsten Eilers: "Ransomware: Geld her, oder die Daten sind weg"
- [3] Carsten Eilers: "Wie Wifi hackende Katzen mit Ransomware ein nicht tot zu kriegendes Botnet kapern. Oder so."
- [4] Roel Schouwenberg, Securelist: "ZeroLocker won't come to your rescue"
- [5] Artturi Lehtiö, F-Secure: "Ransomware Race (part 2): Personal media the next frontier?"
- [6] Synology: "Synology® Continues to Encourage Users to Update"
- [7] Artturi Lehtiö, F-Secure: "Ransomware Race (Part 3): SynoLocker Under The Hood"
- [8] Artturi Lehtiö, F-Secure: "Ransomware Race (part 5): SynoLocker's unkept promises"
- [9] F-Secure/Synounlocker auf GitHub
- [10] The SBS Guys – Actrix Networks: "My Synology RackStation got Hacked!"
- [11] Synology Inc. Online Community Forum - View topic: "hacked ressource Monitor"
- [12] Synology: "Synology® Fixes Vulnerability in DiskStation Manager"
- [13] US-CERT: Alert (TA14-212A) - Backoff Point-of-Sale Malware
- [14] US-CERT Publications: "Backoff Point-of-Sale Malware"
- [15] Rob VandenBrink, InfoSec Handlers Diary Blog: "Trolling Memory for Credit Cards in POS / PCI Environments"
- [16] Rob VandenBrink, InfoSec Handlers Diary Blog: "One More Day of Trolling in POS Memory"
- [17] Trend Micro Security Intelligence Blog: "New PoS Malware "Backoff" Targets US"
- [18] Symantec Security Response: "Trojan Backoff: A new point-of-sale threat emerges"
- [19] Costin Raiu, Roel Schouwenberg, Ryan Naraine; Securelist: "Sinkholing the Backoff POS Trojan"
- [20] Rob VandenBrink, InfoSec Handlers Diary Blog: "Point of Sale Terminal Protection - "Fortress PCI at the Mall""
- [21] Michael Soboll, Hannoversche Allgemeine Zeitung: "Betrüger plündern Konten von 140 Baumarktkunden in Hannover"
- [22] Dan Petro, Bishop Fox Blog: "The Rickmote Controller: Hacking One Chromecast at a Time"
- [23] Rob Waugh, ESET WeLiveSecurity Blog: "Wi-Fi security alert on Chromecast as ‘Rickmote’ hijacks nearby boxes"
- [24] Carsten Eilers: "Internet of (In)Security?"; Entwickler Magazin 4.14
Lebensretter an Tag Null
Das Enhanced Mitigation Experience Toolkit schützt vor 0-Day-Exploits
Im
windows.developer 10.2014
ist ein Artikel über das Enhanced Mitigation Experience Toolkit (EMET)
erschienen. Es gibt eine ganze Reihe so genannter Mitigations, mit denen
die Ausnutzung von Schwachstellen erschwert werden kann. Eigentlich ist es
Aufgabe der Entwickler, diese Mitigations in ihren Programmen zu nutzen.
Tun sie das nicht, kann man mit Microsofts EMET nachhelfen. Und das sollte
man auch, denn die Mitigations erschweren auch Angriffe mit 0-Day-Exploits,
also auf Schwachstellen, für die es noch keinen Patch gibt. Und dann
können nur die Mitigations den Erfolg des Angriffs verhindern.
Links
- [1] Microsoft: Enhanced Mitigation Experience Toolkit
- [2] Carsten Eilers: "Schutzmaßnahmen: Der Pufferüberlauf im Überblick"
- [3] Carsten Eilers: "Schutzmaßnahmen: Canary und DEP gegen Pufferüberlauf-Schwachstellen"
- [4] Carsten Eilers: "Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen"
- [5] Carsten Eilers: "Schutzmaßnahmen: ASLR kann unterlaufen werden"
- [6] Tim Newton, Ask the Performance Team Blog: "Demystifying Shims - or - Using the App Compat Toolkit to make your old stuff work with your new stuff"
- [7] Carsten Eilers: "Die 0-Day-Exploits 2013 im Überblick"
- [8] Carsten Eilers: "Die 0-Day-Exploits 2014 im Überblick"
- [9] Carsten Eilers: "0-Day-Exploit oder 0-Day-Schwachstelle - was ist denn da der Unterschied?"
- [10] Carsten Eilers: "Wasserloch-Angriffe über 0-Day-Schwachstelle im Internet Explorer"
- [11] Neil Sikka, Security Research & Defense Blog: "Fix it tool available to block Internet Explorer attacks leveraging CVE-2014-0322"
- [12] Darien Kindlund, Dan Caselden, Xiaobo Chen, Ned Moran, Mike Scott; FireEye: "Operation SnowMan: DeputyDog Actor Compromises US Veterans of Foreign Wars Website"
- [13] Carsten Eilers: "Eine neue 0-Day-Schwachstelle in MS Word ist auch über Outlook ausnutzbar"
- [14] Chengyun Chu, Elia Florio; Security Research & Defense Blog: "Security Advisory 2953095: recommendation to stay protected and for detections"
- [15] Elia Florio; Security Research & Defense Blog: "When ASLR makes the difference"
- [16] Matt Miller, Security Research & Defense Blog: "Preventing the Exploitation of Structured Exception Handler (SEH) Overwrites with SEHOP"
- [17] Elia Florio, Security Research & Defense Blog: "EMET 4.0's Certificate Trust Feature"
- [18] Carsten Eilers: "Man-in-the-Middle-Angriffe auf HTTPS"
- [19] EMET Team, Security Research & Defense Blog: "Announcing EMET 5.0 Technical Preview"
- [20] Jared DeMott, Bromium Labs "Call of the Wild" Blog: "Bypassing EMET 4.1"
Google Hacking, the Bing Way
Mit Suchmaschinen Dinge finden, die nicht gefunden werden sollen
Im
windows.developer 8.2014
ist ein Artikel über das "Google Hacking" mit Bing erschienen. Denn auch
mit Bing lässt sich manches finden, was eigentlich gar nicht gefunden
werden sollte. Wenn man auf Anfragen aus der Google Hacking Database
zurück greift muss man die mitunter etwas an Bing anpassen, für eigene
Anfragen kann man sofort Bings Möglichkeiten nutzen.
Links
In Redmond nichts Neues
Ein bisschen was zur Sicherheit (nicht nur) des SQL Servers 2014
Im
windows.developer 6.2014
ist ein Artikel zur Sicherheit von SQL allgemein und des SQL Servers 2014
im besonderen erschienen. Aus Sicherheitssicht gibt es beim SQL Server
2014 wenig Neues. Aber ein Thema ist ja leider immer aktuell: SQL
Injection und wie man sie verhindert. Vor allem um letzteres geht es in
diesem Artikel, die Neuerungen bei der Sicherheit gibt es quasi als
Zugabe.
Links
PowerShell sicher einsetzen
Sicherheit der PowerShell im Überblick
Im
windows.developer 5.2014
ist ein Artikel über die Sicherheit der PowerShell erschienen: Wie
wird die PowerShell vor Missbrauch geschützt, welche Angriffe
auf/über die PowerShell gibt es, und auf was muss man bei ihrem
Einsatz achten?
Links
JavaScript in Angreiferhand
JavaScript ermöglicht nicht nur den Webentwicklern viele Möglichkeiten
Im
windows.developer 3.2014
ist ein Artikel über Angriffe über JavaScript erschienen.
JavaScript-Code kann so wie jedes andere Computerprogramm auch
Schwachstellen enthalten, und so wie jede andere Programmiersprache können
auch in JavaScript Schadprogramme geschrieben werden. Beide Möglichkeiten
werden natürlich von Angreifern ausgenutzt - warum sollten sie auch darauf
verzichten?
Links
Azure und die Sicherheit
Eine kurze Bestandsaufnahme zur Sicherheit von Azure
Im
windows.developer 2.2014
ist ein Artikel über den aktuellen Stand der Sicherheit von Azure
erschienen. Im windows.developer 10.2012 war bereits ein Artikel über die
Sicherheit von Microsofts Cloud erschienen. Da stellt sich natürlich die
Frage, wie es denn inzwischen mit der Sicherheit von Azure aussieht. Wenn
man mal davon absieht, dass die NSA alles absaugt, was sich finden lässt.
Und die Sicherheit von Azure hat sich 2013 durchaus weiterentwickelt.
Außerdem hat sich die Unsicherheit nicht erhöht, denn auf den
Sicherheitskonferenzen wurden 2013 keine neuen Angriffe auf oder
Schwachstellen in Azure präsentiert.
Links
- [1] Carsten Eilers: "Sicher in der Microsoft Cloud", windows.developer 10.2012
- [2] Sarah Fender, Windows Azure Blog: "Introducing Multi-Factor Authentication on Windows Azure"
- [3] Alex Simons, Active Directory Team Blog: "Windows Azure Active Authentication: Multi-Factor for Security and Compliance"
- [4] Steven Martin, Windows Azure Blog: "Announcing General Availability of Windows Azure Multi-Factor Authentication"
- [5] Scott Guthrie, ScottGu's Blog: "Windows Azure: New Virtual Machine, Active Directory, Multi-Factor Auth, Storage, Web Site and Spending Limit Improvements"
- [6] Lori Woehler, Windows Azure Security Blog: "Windows Azure Receives SOC 2 Type 2 report with CSA CCM Attestation"
- [7] Susie Adams, The Official Microsoft Blog: "Windows Azure cloud services achieve critical federal security milestone"
- [8] Sarah Fender, Windows Azure Blog: "Windows Azure Achieves another Industry First with its FedRAMP JAB P-ATO"
- [9] Joint Authorization Board (JAB)
- [10] Luis Panzano, Luis Panzano - BLOG: "Windows Azure Billing Changes, Dev/Test Scenarios, Hybrid Architectures and other enhancements"
- [11] Michael Washam: "Windows Azure PowerShell June 2013 Update for IaaS and PaaS"
- [12] Microsoft Security TechCenter: New Security Policy for Store Apps
- [13] Microsoft Security TechCenter: Security Bulletin Severity Rating System
- [14] Mike Reavey, Microsoft Trustworthy Computing Blog: "RSA Europe 2013: Operational Security for Online Services"
- [15] Steven Martin, Windows Azure Blog: "Windows Azure Service Disruption from Expired Certificate"
- [16] Mike Neil, Windows Azure Blog: "Details of the February 22nd 2013 Windows Azure Storage Disruption"
- [17] Graham Cluley: "Don’t call it ‘the cloud’. Call it ‘someone else’s computer’"
Wie sicher ist Windows 8?
Windows 8 und die Sicherheit – ein Jahr später
Im
windows.developer 1.2014
ist ein Artikel über die Entwicklung der Sicherheit von Windows 8 seit
seinem Erscheinen erschienen. Seit der Veröffentlichung von Windows 8
ist etwas mehr als ein Jahr vergangen. Ein Jahr, in dem es keine besonders
auffälligen Angriffe durch Cyberkriminelle oder Geheimdienste gab -
die konzentrieren sich noch auf die deutlich weiter verbreiteten
Vorgängerversionen. Aber wie sieht es denn bei den
Sicherheitsforschern aus? Die waren recht aktiv und haben die Sicherheit
von Windows 8 gründlich unter die Lupe genommen. Im Artikel gibt es
einen Überblick über die auf den Sicherheitskonferenzen
vorgestellten Ergebnisse
Links
- [1] Carsten Eilers: "Sicher durch Windows 8", windows.developer 7.2012
- [2] Carsten Eilers: "Die Sandbox und ihre Sicherheit", windows.developer 11.2012
- [3] Yuriy Bulygin, Andrew Furtak, Oleksandr Bazhaniuk; Black Hat USA 2013: "A Tale of One Software Bypass of Windows 8 Secure Boot"
- [4] NIST Special Publication 800-147: "BIOS Protection Guidelines"
(PDF)
- [5] Ling Chuan Lee, Chan Lee Yee; Black Hat USA 2013: "Smashing The Font Scaler Engine in Windows Kernel"
- [6] Carsten Eilers: "Microsoft Security Development Lifecycle", windows.developer 4.2012
- [7] Carsten Eilers: "Schutzmaßnahmen: Canary und DEP gegen Pufferüberlauf-Schwachstellen"
- [8] Carsten Eilers: "Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen"
- [9] Carsten Eilers: "Schutzmaßnahmen: ASLR kann unterlaufen werden"
- [10] Matt Miller, Ken Johnson; Black Hat USA 2011: "Exploit Mitigation Improvements in Win 8"
- [11] Chengyun Chu, Power of Community! 2012: "Exploit Mitigation Improvements in Windows 8"
(Präsentation als PDF)
- [12] Forbes Higman: "Enhanced Memory Protections in IE10"
- [13] Mateusz ‘j00ru’ Jurczyk: "Subtle information disclosure in WIN32K.SYS syscall return values"
- [14] Dan Rosenberg: "Defeating Windows 8 ROP Mitigation"
- [15] Chris Valasek, Tarjei Mandt; Black Hat USA 2012: "Windows 8 Heap Internals"
- [16] Microsoft BlueHat Prize Contest
- [17] BlueHat Prize Entries
- [18] The BlueHat Prize Winners Announced
- [19] Kevin Snow, Lucas Davi; Black Hat USA 2013: "Just-In-Time Code Reuse: The more things change, the more they stay the same"
- [20] Georg Wicherski, Alexandru Radocea, Alex Ionescu; Black Hat USA 2013: "Hacking like in the Movies: Visualizing Page Tables for Local Exploitation"
- [21] Nikita Tarakanov; Hack in the Box Amsterdam 2013: "Exploiting Hardcore Pool Corruptions in Microsoft Windows Kernel"
(Material als ZIP)
- [22] Bruno Pujos, LSE Summer Week 2013: "A Look into the Windows Kernel"
- [23] Zhenhua 'Eric' Liu, Black Hat Europe 2013: "Advanced Heap Manipulation in Windows 8"
- [24] MJ0011, Power of Community! 2012: "Using a Patched Vulnerability to Bypass Windows 8 x64 Driver Signature Enforcement"
(Präsentation als PDF)
- [25] CVE-2010-4398
- [26] Didier Stevens; Hack in the Box Amsterdam 2013: "Windows x64: The Essentials"
(Präsentation als PDF)
- [27] Bill Sempf, Black Hat USA 2013: "Hardening your Windows 8 apps for the Windows Store"
- [28] Microsoft Mitigation Bypass Bounty and BlueHat Bonus for Defense Program
- [29] Congratulations to James Forshaw Recipient of Our First $100,000 Bounty for New Mitigation Bypass Techniques!