Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
WMI in Angreiferhand
Was Admins brauchen, können Angreifer missbrauchen
Im
windows.developer 12.16
ist ein Artikel über Angriffe auf die Windows Management
Instrumentation (WMI) erschienen.
Links
- [1] Jérémy Brun; Pop Pop Ret: "Playing with MOF files on Windows, for fun & profit"
- [2] Matthew Graeber; Black Hat USA 2015: "Abusing Windows Management Instrumentation (WMI) to Build a Persistent, Asynchronous, and Fileless Backdoor"
(Video
auf YouTube)
- [3] Matthew Graeber, Willi Ballenthin, Claudiu Teodorescu; DEF CON 23: "WhyMI so Sexy? WMI Attacks, Real-Time Defense, and Advanced Forensic Analysis"
(Präsentation
als PDF,
Video
auf YouTube)
- [4] William Ballenthin, Matt Graeber, Claudiu Teodorescu; FireEye Threat Research Blog: "Windows Management Instrumentation (WMI) Offense, Defense, and Forensics"
- [5] Distributed Management Task Force (DMTF): Web-Based Enterprise Management (WBEM)
- [6] Distributed Management Task Force (DMTF): Common Information Model (CIM)
- [7] Microsoft Developer Network: Win32_Process class (Windows)
- [8] Microsoft Developer Network: Querying with WQL
- [9] Casey Smith, GitHub: EvilWMIProvider - Installs And Executes Shellcode
- [10] Jared Atkinson, GitHub: EvilNetConnectionWMIProvider
- [11] Matt Graeber; GitHub: WMI_Backdoor
- [12] Dave Hull; GitHub: Kansa - A Powershell incident response framework
- [13] FireEye; GitHub: flare-wmi/WMI-IDS
- [14]Timothy Parisi, Evan Pena; FireEye Threat Research Blog: "WMI vs. WMI: Monitoring for Malicious Activity"
Authentifizierung: einer reicht nicht
Warum die Zwei-Faktor-Authentifizierung sicherer ist
Im
windows.developer 11.16
ist ein Artikel über die Zwei-Faktor-Authentifizierung erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Angriffsziel Active Directory
Wie wird man Admin? Indem man sich dazu macht!
Im
windows.developer 11.16
ist ein Artikel über Angriffe auf Active Directory erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
IoT und die Sicherheit
Sicherheit oder Geräte des Internet of Things?
Im
windows.developer 9.16
ist ein Artikel über die Sicherheit im Internet of Things erschienen.
Links
Alles im Fluss?
Angriffe auf den Kontrollfluss von .NET-Anwendungen
Im
windows.developer 7.16
ist ein Artikel über Angriffe auf den Kontrollfluss von
.NET-Anwendungen erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
The Good, the Bad, the Ugly
Wie sicher sind Shims eigentlich?
Im
windows.developer 6.16
ist ein Artikel über die Sicherheit von Shims erschienen. Die
verwendet Microsoft zum Beispiel im Rahmen der Fix-it-Patches,
Cyberkriminelle können sie aber für ihre Zwecke missbrauchen.
Links
- [1] Microsoft TechNet: "Application Compatibility Toolkit (ACT) Technical Reference"
- [2] Eric Lai; Computerworld: "Your company's apps incompatible with Windows 7? Shim them, says Microsoft"
- [3] Chris Jackson; The App Compat Guy: "Windows Vista Shim Internals Basics: How Shims Work to Address Compatibility Issues (and What are the Ramifications?)"
- [4] Chris Jackson; The App Compat Guy: "What does the MoveIniToRegistry Shim Do?"
- [5] Microsoft TechNet: "Understanding Shims"
- [6] Application Compatibility Database
- [7] Deepinder Singh; Ask the Performance Team Blog: "Demystifying Shims – or – Using the App Compat Toolkit to make your old stuff work with your new stuff"
- [8] Vijay Raj; msigeek: "Creating a Shim/Fix Using Compatibility Administrator"
- [9] Ollie; Research, Develop, Assess, Consult & Educate Blog: "Windows AppCompat Research Notes - Part 1"
- [10] Ollie; Research, Develop, Assess, Consult & Educate Blog: "Windows AppCompat Research Notes - Part 2"
- [11] Mark Baggett; Derbycon 2013: "Windows is 0wned by Default!"
- [12] Jon Erickson; Black Hat Asia 2014: "Persist It: Using and Abusing Microsoft's Fix It Patches"
- [13] William Ballenthin, Jonathan Tomczak; BruCON 2015: "The Real Shim Shady" (PDF)
- [14] Sean Pierce; DEF CON 23: "Abusing native Shims for Post Exploitation"
(Material)
- [15] securesean auf GitHub
- [16] Shim Database Tools
- [17] Sean Pierce; Black Hat Europe 2015: "Defending Against Malicious Application Compatibility Shims"
- [18] Fred House, Claudiu Teodorescu, Andrew Davis; FireEye Threat Research Blog: "Shim Shady: Live Investigations of the Application Compatibility Cache"
- [19] fireeye/Volatility-Plugins/shimcachemem auf GitHub
Crypto Wars und ihre Folgen
Wer Verschlüsselung schwächt, gefährdet alle
Im
windows.developer 5.16
ist ein Artikel über die Vorträge erschienen, die auf den
32. Chaos Communication Congress (32C3) rund um die neuen und alten
Versuche zur Schwächung von Kryptographie gehalten wurden.
Update 2.6.2016:
Der Artikel wurde jetzt auch online
auf entwickler.de
veröffentlicht.
Ende des Updates
Links
- [1] Carsten Eilers: "Verschlüsselung im NSA-Zeitalter - Kryptografiestandards und Protokolle"; entwickler.press, Juni 2014
- [2] Carsten Eilers: "Datensicherheit"; entwickler.press, November 2015
- [3] Patrick Howell O'Neill; Daily Dot: "Former NSA chief says U.S. can get around encryption with metadata, argues against backdoors"
- [4] Kieren McCarthy; The Register: "Dutch govt says no to backdoors, slides $540k into OpenSSL without breaking eye contact"
- [5] Iain Thomson; The Register: "French say 'Non, merci' to encryption backdoors"
- [6] Kurt Opsahl; 32C3: "Crypto Wars Part II"
(Präsentation)
- [7] Henry Baker: "[Cryptography] CCC: Crypto Wars Part II: The Empire Strikes Back"
- [8] Matthew Green; A Few Thoughts on Cryptographic Engineering: "On the Juniper backdoor"
- [9] J. Alex Halderman, Nadia Heninger; 32C3: "Logjam: Diffie-Hellman, discrete logs, the NSA, and you"
(Präsentation)
- [10] Weak Diffie-Hellman and the Logjam Attack
- [11] David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, Paul Zimmermann; 22nd ACM Conference on Computer and Communications Security (CCS ’15), Denver, CO, Oktober 2015: "Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice"
(PDF)
- [12] Whitfield Diffie, Martin E. Hellman; IEEE Transactions on Information Theory, Vol. IT-22, No. 6, November 1976: "New Directions in Cryptography"
(PDF)
Windows 10 ein Botnet?
Windows auf dem 32C3
Im
windows.developer 3.16
ist ein Artikel über die Vorträge erschienen, die auf den
32. Chaos Communication Congress (32C3) zu Windows und Co. gehalten
wurden.
Links
Angriffsziel Auto(-IT)
Infotainmentsysteme, OBD-IIPort und Co. bieten immer mehr Angriffsstellen
Im
windows.developer 3.16
ist ein Artikel über Angriffe auf die IT-Systeme in Autos erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Windows 10: gefährlich oder gefährdet?
Das neue OS auf den Sicherheitskonferenzen
Im
windows.developer 2.16
ist ein Artikel über die Vorträge erschienen, die auf den
Sicherheitskonferenzen bisher zu Windows 10 gehalten wurden.
Links
Wie sicher sind virtuelle Maschinen?
Wenn Cyberkriminelle die VM übernehmen
Im
windows.developer 2.16
ist ein Artikel über die Sicherheit virtueller Maschinen erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Edge und die Sicherheit
Darum ist Edge sicherer als der IE
Im
windows.developer 1.16
ist ein Artikel über die Sicherheit von Edge erschienen. Microsofts
neuer Browser ist deutlich sicherer als sein Vorgänger Internet
Explorer, denn Microsoft hat gewaltig aufgeräumt.
Update 21. April 2016:
Der Artikel ist jetzt auch
online verfügbar.
Ende des Updates
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Lost Identity
Identitätsmissbrauch: Was kann passieren, und was kann man dagegen machen?
Im
windows.developer 1.16
ist ein Artikel über die möglichen Folgen eines
Identitätsmissbrauchs und wie man sich schützen kann erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.