Clickjacking
- Clickjacking - Angriffe auf Seiten ohne Schwachstellen
-
- Clickjacking - Auch komplizierte Aktionen sind möglich
-
- Clickjacking - Framebuster oder HTTP-Header verhindern Angriffe
-
- Der Angriff der Clickjacking-Würmer, "Likejacking" und "Buttonjacking"
-
- Clickjacking - "Likejacking" unter die Haube geguckt
-
- Clickjacking - The next Generation
-
- Clickjacking - Drag&Drop-Angriffe und weitere Neuigkeiten
-
- Cookiejacking - Keksdiebe im Internet Explorer
-
- Likejacking - Facebook im Visier der Cyberkriminellen
-
- Clickjacking - Gute und Schlechte Nachrichten
-
- Standpunkt: Clickjacking gegen Flash, urchin.js und Duqu - nichts als Wiederholungen!
-
- Neue Angriffe auf Webanwendungen über Clickjacking und Cookies
-
- Clickjacking-Angriffe verhindern - der aktuelle Stand der Dinge
-
- Clickjacking: Cross Origin Resource Jacking und ein Clickjacking-BeEF-PlugIn
-
- Clickjacking: "Zaubertricks" ermöglichen Likejacking und mehr
-
- Dieses und Jenes zum Clickjacking
-
- 5 Jahre Blog - Als Special: "Clickjacking"-eBook
-
Drive-by-Infektionen
- Drive-by-Infektionen - Gefahren drohen überall
-
- Drive-by-Infektionen durch SQL-Injection vorbereitet
-
- Drive-by-Infektionen: So kommt der Schadcode auf den Server
-
- Drive-by-Infektionen - Vom Server auf den Client
-
- Drive-by-Infektionen - Ein Blick auf die Exploits
-
- Drive-by-Infektionen erkennen und abwehren
-
- LizaMoon - Massenhack mit minimalen Folgen
-
- Aktuelles: LizaMoon auf Apples iTunes-Seiten
-
- Drive-by-Infektionen über präparierte Werbung
-
- Drive-by-Infektionen über kompromittierte Webanwendungen
-
- Drive-by-Infektionen per E-Mail und mehr
-
- Wasserloch-Angriffe, Teil 1: Ein paar Beispiele
-
- Wasserloch-Angriffe, Teil 2: Ein Angriff mit gefälschter Website
-
Netzwerk-Sicherheit
- WEP, WPA, WPA2 - WLAN-Schutz, aber richtig!
-
- "Hole196" - Eine neue Schwachstelle in WPA2
-
- DNS-Rebinding - Ein altbekannter Angriff kompromittiert Router
-
- Von außen durch den Client in den Router
-
- Ciscos "WPA Migration Mode" öffnet den Weg ins WLAN
-
- NAT-Pinning, Angriffe auf Cisco-WLANs und ein Tool
-
- Angriffe auf den WLAN-Client
-
- Konfigurationsänderungen am Router per UPnP - aus dem Internet
-
- WLAN-Sicherheit - Stand der Dinge
-
- WPS-Schwachstelle gefährdet WLANs
-
- UPnP - Ein Protokoll, sie alle zu knechten?
-
- SOHO-Router mit Hintertür
-
- Linksys, AVM, Asus - Router in Gefahr
-
- Standpunkt: Jede Menge Neues zu Routern - und nichts Erfreuliches
-
- SOHO-Router jetzt mit versteckter Hintertür
-
SSL/TLS
- Standpunkt: SSL-Angriff mit Folgen
-
- Standpunkt: Der SSL-Hack - schlimmer geht immer
-
- BEAST - Ein neuer Angriff auf SSL und TLS 1.0
-
- Standpunkt: SSL: Flammen am benzingetränkten Kartenhaus
-
- Standpunkt: SSL: Die CAs sägen am eigenen Ast
-
- Standpunkt: SSL - Der nächste Nagel im Sarg?
-
- Standpunkt: SSL/HTTPS - Schon wieder schlechte Nachrichten
-
- SSL/TLS - Stand der Dinge
-
- Neuer Angriff auf TLS beim Einsatz von Client-Zertifikaten
-
- Der Triple Handshake Angriff auf TLS im Überblick
-
- Der Triple Handshake Angriff auf TLS im Web
-
Die Heartbleed-Schwachstelle in OpenSSL
- OpenSSL - Der Heartbleed Bug und seine Folgen
-
- Standpunkt: Kommentar: Der Heartbleed-Bug und seine Folgen
-
- Nutzt die NSA den Heartbleed Bug seit 2 Jahren?
-
- Neues zum Heartbleed Bug in OpenSSL
-
- Heartbleed: Mailserver im Visier
-
- Heartbleed: Problematische Zertifikats-Rückrufe
-
- Neues rund um die Heartbleed-Schwachstelle
-
- Standpunkt: Kommentare zu OpenSSL, Heartbleed, Windows PowerShell und einem Android-Schädling
-
- Standpunkt: Das große Problem mit den Patches und Updates
-
Sichere Nutzung von HTTPS und Cookies
- HTTPS und Cookies sicher einsetzen
-
- Angriff und Abwehr des CookieMonster
-
- Firesheep fängt ungeschützte Cookies
-
- Standpunkt: Firesheep - unverantwortlich oder dringend nötig?
-
- Man-in-the-Middle-Angriffe auf HTTPS
-
Binary Planting
- Standpunkt: Der Suchpfad ins Unglück
-
- "Binary Planting" - Unsichere Suchpfade führen ins Verderben
-
- "Binary Planting" - Welche Angriffe sind möglich und wie verhindert man sie?
-
- Binary Planting frei Haus und mehr
-
Schadsoftware
- Angst einflößende Schadsoftware: Scareware
-
- Ransomware: Geld her, oder die Daten sind weg
-
- Spyware - Der Spion in Ihrem Computer
-
- Viren
-
- Viren - Infektiöse Schadsoftware mit langer Ahnenreihe
-
- Viren - Die "Goldenen 90er" läuten den Niedergang ein
-
- Viren - Mit 61 Jahren ist noch lange nicht Schluss
-
- Würmer
-
- Würmer - Schadsoftware, die sich selbst verbreitet
-
- Schadsoftware - Die Entwicklung der Würmer
-
- 1999 - Die Ausbreitung der Würmer beginnt
-
- 2003 - Würmer ohne Ende
-
- 2004 - Mehr Würmer, mehr Ziele, mehr Opfer
-
- 2004 - Der Aufbruch der Würmer ins Web
-
- 2007 - Würmer im Sturm und in Facebook
-
- Conficker, Stuxnet, "Here you have" - die aktuellen Würmer
-
- Smarte Telefone, mehr oder weniger smarte Würmer
-
- Standpunkt: USB-Würmer - Gute und schlechte Nachrichten
-
- Trojaner
-
- Trojaner - Der Feind im harmlosen Programm
-
- Trojaner - Die Geschichte digitaler Holzpferde
-
- Zeus
-
- Zeus - Trojaner, Botnet, Schädlingsbaukasten, ...
-
- Zeus - Die Entwicklung eines Dauerbrenners
-
- Zeus-Sourcecode im Internet aufgetaucht
-
- Zeus wird mobil - jetzt auch auf Android
-
- GameOver Zeus - Der Name eines Botnets wird zum Programm
-
- Exploit-Kits
-
- Exploit-Kits - Die Grundlage für Drive-by-Infektionen
-
- Mehrere Exploit-Kits im Internet aufgetaucht
-
- Exploit-Kit über Wordpress Version 3.2.1 verbreitet
-
- Rootkits
-
- Rootkits - Schadsoftware im System
-
- Rootkits gegen Festplattenverschlüsselung und für BSoD
-
- TDL4 - Gefährliches Botnet oder nur eine neue Sau im digitalen Dorf?
-
- SubVirt und Blue Pill - Rootkits mit Virtualisierung
-
- Rootkits für Xen und SMM
-
- Rootkits (fast) in der Hardware
-
- Rootkits für Smartphones und Mac OS X
-
- Remote Administration Toolkits - Fernwartung in der Grauzone
-
- Botnets
-
- Botnets - Zombie-Plagen im Internet
-
- Botnets bekämpfen - mehrere Wege, selten Erfolge
-
- Zeus, Carberp und Khelios - Drei Schläge gegen Botnets
-
- Standpunkt: Botnet greift Wordpress- und Joomla-Installationen an
-
- Gegenmaßnahmen
-
- Schadsoftware - Infektionen verhindern
-
- Schadsoftware - Weg mit Scareware, Ransomware und Spyware!
-
- Schadsoftware - Weg mit Viren, Würmern, Trojanern und Rootkits
-
- Standpunkt: Digitale Schutzimpfung
-
- Standpunkt: Antivirus-Software ist tot? Klar, schon seit langem!
-
- Schutz ohne Antivirus-Software ist möglich
-
- DNS-Changer
-
- "DNS-Changer" - Was ist ein DNS-Changer?
-
- Standpunkt: "DNS-Changer" - welcher DNS-Changer ist gemeint?
-
- Standpunkt: www.dns-ok.de ist harmlos
-
- Standpunkt: www.dns-ok.de ist harmlos - aber was ist mit anderen Tests?
-
- Standpunkt: DNS-Changer ohne Ende?
-
- Schadsoftware im Überblick
-
Advanced Persistent Threats
- Was ist ein Advanced Persistent Threat (APT)?
-
- Ein bekannter Advanced Persistent Threat: Operation Aurora
-
- Ein weiterer bekannter Advanced Persistent Threat: Stuxnet
-
- Noch ein bekannter Advanced Persistent Threat: Der Angriff auf RSA
-
- Kann man Advanced Persistent Threats erkennen?
-
- Advanced Persistent Threats - Wo verrät sich der Angreifer?
-
- Advanced Persistent Threats - So verrät sich der Angreifer!
-
- Gezielte Angriffe und Advanced Persistent Threats
-
- Advanced Persistent Threats gegen tibetische Aktivisten und mehr
-
- Wasserloch-Angriffe, Teil 1: Ein paar Beispiele
-
Gefährliche Peripherie
- Gefährliche Peripherie: Firewire
-
- Gefährliche Peripherie: USB
-
- Gefährliche Peripherie: USB - Stick weg, Daten weg
-
- Gefährliche Peripherie: USB - Weitere Angriffe und Gegenmaßnahmen
-
- Gefährliche Peripherie: Drucker und Co.
-
- Gefährliche Peripherie: Thunderbolt
-
- Gefährliche Peripherie: USB - Bösartige Ladegeräte
-
- Gefährliche Peripherie: USB - Zweckentfremdete Anschlüsse und mehr
-
- BadUSB - Ein Angriff, der dringend ernst genommen werden sollte
-
Stuxnet, Duqu und Co.
- Stuxnet
-
- Stuxnet - Ein paar Fakten
-
- Standpunkt: Stuxnet - Wer will da wem an die Produktion?
-
- Standpunkt: Stuxnet - Der erste Schritt zum Cyberwar?
-
- Standpunkt: Stuxnet - Ein Überblick über die Entwicklung
-
- Standpunkt: Stuxnet: Kaum neue Fakten, ein neues Gerücht
-
- Standpunkt: Stuxnet - Stand der Dinge
-
- Standpunkt: Der Wink mit dem Stuxnet
-
- Standpunkt: Neues zu Stuxnet, Android-Trojanern, USB-Keyloggern und Facebook
-
- Standpunkt: Conficker ist wieder da. Und was macht Stuxnet?
-
- Ein weiterer bekannter Advanced Persistent Threat: Stuxnet
-
- Duqu:
-
- Das RAT, das aus dem Stuxnet kam
-
- Standpunkt: Clickjacking gegen Flash, urchin.js und Duqu - nichts als Wiederholungen!
-
- Standpunkt: Neues zu SSL und Duqu
-
- Standpunkt: Wie gefährlich ist die Duqu-0-Day-Schwachstelle?
-
- Standpunkt: Neues zu Duqu
-
- Flame
-
- Flame? - Kein Grund zur Panik!
-
- Standpunkt: Noch einige Infos zu Flame, und dann auf zur #ipc12
-
- Flame und die Windows-Updates
-
- Flames Sammelwut, C&C-Server, Selbstmord-Modus und Verbindung zu Stuxnet
-
- Standpunkt: Flame schlummert vor sich hin, und der Iran wird (schon wieder?) angegriffen
-
- Standpunkt: Kommentare zu Flame, einem neuen Wurm, einem auf Java spezialisierten Exploit-Kit und mehr
-
- Standpunkt: Was haben Flame, gepackte Windows-Systemdateien und die "Operation Aurora" gemeinsam?
-
- Mahdi/Madi
-
- Der Trojaner Mahdi/Madi - Cybercrime oder Cyberwar?
-
- Standpunkt: Mahdi wird zum Bettvorleger, und Passwortlecks sind der Sommerhit 2012
-
- Standpunkt: Kommentare zu Mahdi, Apples Griff nach Ihren Daten, einem neuen Rootkit und mehr
-
- Gauss
-
- Standpunkt: Gauss - Ein staatlicher Onlinebanking-Trojaner?
-
- miniFlame
-
- Standpunkt: Der neueste Schädling im Cyberwar ist eine kleine Flamme: miniFlame
-
BadBIOS
- BadBIOS - Ein neuer Superschädling?
-
- Ist BadBIOS möglich? Teil 1: Die Infektion des BIOS
-
- Ist BadBIOS möglich? Teil 2: USB-Manipulationen
-
- Ist BadBIOS möglich? Teil 3: Angriffe auf mehrere Systeme und mehr
-
- Ist BadBIOS möglich? Teil 4: Air-Gaps über Audiosignale überbrücken
-
- Ist BadBIOS möglich? Teil 5: Stolperstein BIOS
-
- Ist BadBIOS möglich? Teil 6: Stolperstein USB-Firmware und mehr
-
Sicherheitskonferenzen 2011
- Neues zur Sicherheit von Web-Clients
-
- Neues zur Sicherheit von Web-Clients, Teil 2
-
- Neues zur Sicherheit von Clients, nicht nur im Web
-
- Neues zur Sicherheit von Clients
-
- Neues zur Sicherheit von Clients, Teil 2
-
- Neues zur Sicherheit von Webservern und -anwendungen
-
- Neues zur Sicherheit von Webservern und -anwendungen, Teil 2
-
- Sicherheitskonferenzen 2011: Autos und Insulinpumpen im Visier
-
- SAP-Anwendungen dringen ins Web vor, die Angreifer nehmen die Gegenrichtung
-
Kryptographie
- RSA und die schwachen Schlüssel, Teil 1: Einführung in RSA
-
- RSA und die schwachen Schlüssel, Teil 2: Die Schlüssel
-
- RSA und die schwachen Schlüssel, Teil 3: Die Gefahren
-
Google Hacking
- Google Hacking, ganz einfach
-
- Google Hacking - The Next Generation
-
- Google Hacking: Verzeichnislisten und Intranets
-
- Google Hacking: Webserver finden
-
- Google Hacking: Webanwendungen finden
-
- Google Hacking: Portale und Netzwerkhardware finden
-
- Google Hacking: Interessante Dateien finden
-
- Google Hacking verhindern: Verzeichnisse schützen
-
- Google Hacking verhindern, Teil 2
-
HTML5 Security
- HTML5 Security - Eine Einführung
-
- HTML5 Security - SVG und Resident XSS
-
- HTML5 Security - Formulare auf Abwegen
-
- HTML5 Security - Gift für den Application Cache
-
- HTML5 Security - Der Local Storage
-
- HTML5 Security - Die SQL-Datenbank
-
- HTML5 Security - Cross Origin Requests
-
- HTML5 Security - Gefährliche WebSockets
-
- HTML5 Security - postMessage() sicher nutzen
-
- HTML5 Security - Angriffe im lokalen Netz
-
- HTML5 Security - Weitere Angriffe
-
Websecurity
- SQL-Injection im Schnelldurchlauf
-
- Neue Angriffe auf Webanwendungen über Clickjacking und Cookies
-
- Websecurity - XSS-Angriffe über XML
-
- Websecurity - Angriffe über Logikfehler
-
- Websecurity - Angriffe über Logikfehler, Teil 2
-
- Websecurity - Logikfehler in der Authentifizierung
-
- Websecurity - Logikfehler in der Authentifizierung und auf der Flucht
-
- Websecurity - Logikfehler finden
-
- Websecurity - Logikfehler vermeiden
-
- Websecurity: Cookie Tossing
-
- Die Same Origin Policy
-
- Websecurity: "Covert Redirect"-Schwachstellen allgemein
-
- Websecurity: Die "Covert Redirect"-Schwachstelle und OAuth 2.0 und OpenID
-
Websecurity: Cross-Site Scripting
- Cross-Site Scripting im Überblick, Teil 1: Reflektiertes XSS
-
- Cross-Site Scripting im Überblick, Teil 2: Persistentes XSS
-
- Cross-Site Scripting im Überblick, Teil 3: Der MySpace-Wurm Samy
-
- Angriffe über Cross-Site Scripting: Der Sourcecode des MySpace-Wurms Samy
-
- Cross-Site Scripting im Überblick, Teil 4: DOM-basiertes XSS
-
- Cross-Site Scripting im Überblick, Teil 5: Resident XSS
-
- XSS-Angriffe, Teil 1: Informationen einschleusen
-
- XSS-Angriffe, Teil 2: Cookies und Tastendrücke ausspähen
-
- XSS-Angriffe, Teil 3: Zugangsdaten ausspähen
-
- XSS-Angriffe, Teil 4: Ein Blick in die History, und dann auf ins LAN!
-
- XSS-Angriffe, Teil 5: Ein Portscan (nicht nur) im LAN
-
- XSS-Angriffe, Teil 6: Ein verbesserter Portscanner
-
- XSS-Angriffe, Teil 7: Hindernisse beim JavaScript-Portscan beseitigen
-
- XSS-Angriffe, Teil 8: Ein Portscan mit WebSockets oder Cross-Origin Requests
-
- XSS-Angriffe, Teil 9: Der Router im Visier
-
- XSS-Angriffe, Teil 10: Weitere Angriffe auf den Router
-
- XSS-Angriffe, Teil 11: Unerwünschtes Firmware-Update für den Router
-
- XSS-Angriffe, Teil 12: Browser-basierte Botnets
-
- XSS-Angriffe, Teil 13: Fortgeschrittene Angriffe
-
- XSS-Angriffe, Teil 14: Das Browser Exploitation Framework BeEF
-
Authentifizierung
- Authentifizierung: Sichere Passwörter
-
- Authentifizierung: Passwortregeln, Teil 1
-
- Authentifizierung: Passwortregeln, Teil 2
-
- Authentifizierung: Ein Faktor reicht nicht (mehr)
-
- Zwei-Faktor-Authentifizierung per SMS
-
- Zwei-Faktor-Authentifizierung mit spezieller Hardware, Teil 1
-
- Zwei-Faktor-Authentifizierung mit spezieller Hardware, Teil 2
-
- Zwei-Faktor-Authentifizierung mit der Smartphone-App
-
- Zwei-Faktor-Authentifizierung - Die Server-Seite
-
- Standpunkt: Twitters Zwei-Faktor-Authentifizierung mit Haken und Ösen
-
Schutzmaßnahmen
- Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 1
-
- Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 2
-
- Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 3
-
- Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 4
-
- Schutzmaßnahmen: Der Pufferüberlauf im Überblick
-
- Schutzmaßnahmen: Canary und DEP gegen Pufferüberlauf-Schwachstellen
-
- Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen
-
- Schutzmaßnahmen: ASLR kann unterlaufen werden
-
- Schutzmaßnahmen: Weitere Angriffe trotz ASLR
-
- Schutzmaßnahmen in Windows 8
-
- Standpunkt: Sind Schutzfunktionen wie DEP und ASLR überflüssig?
-
Heimautomation, SCADA-Systeme, Industriesteuerungen, ...
- Die Heimautomation auf Sicherheitskonferenzen - als Thema, nicht im Einsatz
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2010
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2011
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2012
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 2
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 3
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 4
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 5
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 6
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 7
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 8
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 9
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 1
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 2
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 3
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 4
-
- SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 5
-
Die ShellShock-Schwachstelle in der GNU Bash
- Alles, was Sie über ShellShock wissen müssen
-
- ShellShock - Die Schwachstellen und Angriffsvektoren
-
- ShellShock - Die Angriffe
-
- ShellShock - Chronologie und Details: Tag 1 - Der 24. September 2014
-
- ShellShock - Chronologie und Details: Tag 2 - Der 25. September 2014
-
- ShellShock - Chronologie und Details: Tag 3 - Der 26. September 2014
-
- ShellShock - Chronologie und Details: Tag 4 - Der 27. September 2014
-
- ShellShock - Chronologie und Details: Tag 6 - Der 29. September 2014
-
- ShellShock - Chronologie und Details: Tag 8 - Der 1. Oktober 2014
-
iOS Security
- Ransomware greift iCloud-Nutzer an
-
Dies & Das
- Phishing mit Tabs: Tabnabbing
-
- Der Right to Left Override (RLO) Unicode Trick
-
- Anleitung: So schalten Sie Java im Browser aus
-
- DDoS durch DNS Amplification Attacks
-
- Code Signing - Auch Schadsoftware kann signiert sein
-
- Keyjacking - Clickjackings kleiner Bruder
-
- HTTP Request Hijacking - Ein neuer Angriff unter der Lupe
-
- Standpunkt: HTTP Request Hijacking - Kein Grund zur Panik!
-
Carsten Eilers