Malware-Trends Agenda. !! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware

Größe: px
Ab Seite anzeigen:

Download "Malware-Trends 2009. Agenda. !! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware"

Transkript

1 Malware-Trends 2009 Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda!! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware! & Spam! Webseiten!! Botnetze

2 Security Labs: Aufgaben!! Entwicklung von Schutzkonzepten!! Integration in Schutzsoftware!! Risiko-Szenarien!! Kundeninformationen!! Tests! Lizenzprodukte! Eigene Technologien Malware sammeln Spamtraps WebCrawler Honeypots Tauschprg. Kunden

3 Zahlen zur Malwaresammlung!! Samples: !! Malware: !! Zum Vergleich: AV-Test!! aktive Schädlinge letzte Woche in D!! aktive Schädlinge letzte Woche weltweit Malware sammeln Monat Viren Samples SigKAV SigAVA Summe

4 Malware analysieren Manuelle Detailanalyse Datei -eigenschaften Statische Dynamische Analyse/ Graphen Analyse/ Sandbox Multiscanner Datenbank Malware analysieren!! Zweckgebunden!! Weitgehend automatisiert!! Tools zum Ermitteln von Oberflächeninformationen!! Dynamische Analyse mit CWSandbox!! Statische Analyse u.a. mit Graphen

5 Agenda!! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware! & Spam! Webseiten!! Botnetze Malware-Report 2008 H2!! 2008: neue Schädlinge ca. 6,7 Mal mehr als 2007!! neue Schädlinge im 2. Halbjahr Steigerung um das 1,8 fache gegenüber dem ersten Halbjahr

6 Malware-Report 2008 H2 Malware-Report 2008 H2

7 Malware-Report 2008 H2!! JavaScript Malware nimmt ab (1910 vs 2650)!! Flash-Malware nimmt zu (321 vs 231) Flash-Phishing

8 Agenda!! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware! ! Webseiten!! Botnetze Verbreitungswege von Malware!! !! Webseiten! Download! Drive-By Infektion!! Net-Worm!! Instant Message WLAN!! USB-Datenträger!! CDs, DVDs!! P2P

9 GetCodec im Media Player GetCodec im MediaPlayer!! WMV/WMA enthalten eine Sektion, die den erforderlichen Codec bestimmen.!! Diese Sektion wird so manipuliert, dass der Media Player einen Codec verlangt.!! Spätere Varianten auch mit MP3 und MP2 Dateien.

10 Der Trick mit den Links!! Rechnung.zip enthält! Rechnung.txt.lnk! Zertifikat.ssl!!

11 Schlagzeilen Top 10 CNN-News 1. SUSPECT IN BEHEADING IDENTIFIED 2. JUDGE TAKEN OFF LAST JENA 6 CASES 3. PEOPLE MAG GETS PITT-JOLIE PIX 4. ATTACK IN TORONTO CALLED RACIAL 5. IREPORTERS' UNUSUAL NAMES 6. MOTHER PLEADS FOR CHILD'S RETURN 7. KARADZIC: I MADE DEAL WITH U.S. 8. SUSPECT ARRESTED IN SWIM KILLINGS 9. ANTHRAX SUSPECT APPARENT SUICIDE 10. MCCAIN: OBAMA CRITICISM 'FAIR' Videos Top 10 CNN-News 1. MONTAUK 'MONSTER' 2. RACY PHOTOS OF TODDLER'S MOM 3. NEWS OF THE ABSURD EPISODE POLICE BEATING DISPUTE 5. MOM PLEADS FOR GIRL'S RETURN 6. DEFENDANT FAKES HEART ATTACK 7. KILLER CARRIED VICTIM'S HEAD 8. MURDER CONFESSION RECANTED 9. ANTHRAX SUSPECT'S HOME 10. HECKLERS INTERRUPT OBAMA TALK

12 Promi-Spam Promi-Spam Femmes % Angelina Jolie 18 % Britney Spears 9,8 % Paris Hilton 8,8 % Madonna 2 % Pamela Anderson 1,9 % Hommes % Osama bin Laden 3,4 % Brad Pitt 1,8% John McCain 1,4 % Georg W. Bush 1,2 % Barack Obama 1,1 %

13 Falsche Freunde Spam-Trends! Täglich ca. 130 Mia. Spam-Mails! 85% Spam per Botnetz! Spam Phishing! Spam Malware (Dateien oder URLs)! Spam-Schutz = Malware-Schutz

14 Spam: Zahlen und Daten 2007: 84.6 % 2008: 74 % Spam-Trends! 80% aller Spam-Mails werden von 110 Gangs verschickt! 6 der Top 10 Spammer agieren in Osteuropa (Russland, Ukraine)

15 Top Spam Gangs Rang Land # 1 USA 62 2 Russland 9 2 Canada 9 4 China 4 5 Brasilien, Indien, Japan, Ukraine Insgesamt: 110 Gangs für 80% aller Spam-Mails 3 spamhaus.org, 12.Nov 2008 Spamerkennung! Absender! Whitelist & Blacklist! Realtime Blackhole List von Spam-Relays! Inhaltsfilter! Schlüsselwörter in Betreff oder Text! URL-Blocking! Eigenschaften (Heuristik)! Bayes-Filter erkennt Worthäufigkeiten! Meta! Greylisting! Hash database

16 Spamschutz: Textfilter Spamschutz: Textfilter

17 HTML TABLE <table border="0" width="74"> <TR valign=bottom> <td rowspan="2" nowrap>ne</td><td><font color="#ddc3eb">9</font></td> <td rowspan="2" nowrap> </TD><TD></TD> <td rowspan="2" nowrap>n</td> <TD><font color="#ebc3c5">s</font></td> <td rowspan="2" nowrap>! WE</TD> <TD><font color="#e3c3eb">r</font></td> <td rowspan="2" nowrap>m</td> <TD></TD> <td rowspan="2" nowrap>8</td> <TD></TD> <td rowspan="2" nowrap>0</td> <TD><font color="#c3ebc3">o</font></td></tr> <tr valign=bottom> <td nowrap>w</td> <td nowrap>casi</td> <td nowrap>o</td> <td nowrap>lco</td> <td nowrap>e BONUS $1</TD> <td nowrap>0</td> <td nowrap>!!!</td></tr></table>

18 Reputation unterlaufen!! CAPTCHAs von Fre ern knacken!! -Zugangsdaten per Phishing oder Spyware stehlen!! Missbrauch legitimer Hosting-Sites!! Seit Jan 2007 Google Docs-Spam!! Link zu Google Docs

19 Legitime Bildquellen!! Flickr!! ImageShack!! Live.com!! BlogSpot URL Redirection!! EXP=3D.../**http%3a//SPAMSITE.com/!! l&...&adurl=

20 Agenda!! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware! & Spam! Webseiten!! Botnetze

21 Scareware

22

23

24

25

26 !"#!!$%&'()*+,-./!$%&'()*!".!**'.-+,-./ #!((0&'()*+,-./,-.1)20(&!32+,-./ 4'3'2!"0(*,5)26+,-./ #0((!.0$2!$%&'()*+,-./ 7"20(1(-3(!.+,-./ 7"2(040&'()*+,-./ 300$'$#0,%0+,-./ 5!(44('&07"20(+,-./ 80'$0'$#08%-$0$+,-./ "-$3)0&'01,+,-./ $-$*2-1!$%&'()*+,-./ 1,!$%&'(0$"-0*)$3+,-./

27 Aktionen Scareware Ihr PC ist infiziert

28 Scareware Scareware Auswahl!! Advanced Cleaner Free!! AntiMalware 2009!! AntiSpyware Pro XP!! Antivirus 2008 XP!! Antivirus 2010!! Antivirus Lab 2009!! Antivirus Security!! Antivirus XP 2008!! Drive Cleaner!! eantiviruspro!! ekerberos!! Error Digger!! Error Safe!! Internet Antivirus!! Micro Antivirus 2009!! MS Antivirus!! Online PC Guard!! Personal Antispy!! Power Antivirus!! Power Antivirus 2009!! Privacy Protector!! Rapid Antivirus!! Smart Antivirus 2009!! System Antivirus 2008!! Total Secure 2009!! Virus Remover 2008!! Virus Response Lab 2009!! Win AntiVirusPro 2007!! Win Fixer!! Windows Antivirus!! WinX Security Center!! XP Antispyware 2009!! XP Antivirus!! XP Protector 2009 Scareware verboten!! 11. Dezember 2008: FTC untersagt Innovative Marketing, Inc. und ByteHosting Internet Services, LLC den Verkauf ihrer angeblichen Schutzprogramme Das Vermögen der Firmen wird eingefroren.

29 Cross Site Scripting (XSS) Funktionsweise XSS!! nachname=&strasse=&plz=&ort=&mailadresse=&anfragetext= &eintrag=ok&send=abschicken&vorname=%22%3e%3cdiv %20style%3Dposition%3Arelative%3Bleft%3A-12pt %3Btop%3A-413pt%3Bbackground-color%3Awhite %3Bwidth%3A95%25%3B%3E %3Ch2%3EDie %20Linke%20stimmt%20f%C3%BCr%20Hotte%20K %C3%B6hler%3C%2Fh2%3ESelbstverst%C3%A4ndlich %20wurde%20auch%20diese%20Meldung %20%C3%BCber%20eine%20XSS-L%C3%BCcke %20eingeschmuggelt.%3C%2Fdiv%3E%3Cdiv%3E

30 XSS Cheat Sheet!! <SCRIPT SRC= <IMG SRC=javascript:alert('XSS')>!! <IMG SRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69& #x70&#x74&#x3a&#x61&#x6c&#x65&#x72&#x74&#x28& #x27&#x58&#x53&#x53&#x27&#x29>!! <BODY BACKGROUND="javascript:alert('XSS')">!! <BGSOUND SRC="javascript:alert('XSS');">!! <BODY ONLOAD=alert('XSS')> Vgl.: XSS - potential!! Defacements!! Daten aus Formularen stehlen (e.g. Login-Seiten, Online Banking)!! Cookies stehlen (z.b. auf einer Webseite Befehle im Namen des Cookie-Eigentümers ausführen)!! Wurm!! JavaScript Proxy!! Port Scanner

31 ClickJacking!! Einstellungen von Flash so ändern, dass die Webcam angeschaltet wird Funktionsweise Drive-by Infektion!! <iframe src=" visibility="hidden"...>!! <script... src="boese.js">!! <img... src="boese.js">!! JavaScript nutzt Sicherheitslücken im Browser und Browser-Plugins

32 !! search item: "foo" SQL Injection!! SELECT info, title FROM mytable WHERE s like '%foo%' SQL Injection!! search item "foo' ; GO EXEC cmdshell('format C') --"!! SELECT info, title FROM mytable WHERE s like '%foo' ; GO EXEC cmdshell('format C') --%'!! This command would delete everything on drive C:

33 SQL Injection - potential!! Spy on data!! Data manipulation (e.g. insert malicious IFRAME to resulting web page)!! Create new users!! Access to file system = compromise database machine!! "<sc" + "rip" + "t>" Code Verschleierung!! var oiwetdkfjer = decode; var rierjwtlkjfre = oiwetdkfjer rierjwtlkjfre("%3c %73%63%72%69%70%74%3E");!! Whitespace (0x0A, 0x0D)!! document.write(unencode("% 3C %73%63%72%69%70%74%3E ");

34 Code Verschleierung unescape('%3c%73%63%72%69%70%74'); <script> var s='3c '; var o=''; for(i=0;i<s.length;i=i+2) { o=o+'%'+s.substr(i,2);} document.write(unescape(o)); </script> Code-Verschleierung!! xml var if function document domain send return path wdate select name begin new index www dc expires encodeuricomponent http com POST script wormdoorkut div end getcookie orkut

35 JavaScript Encoder - Input <SCRIPT> alert('xss'); </SCRIPT> JavaScript Encoder - Output <script language=javascript> document.write(unescape('%3c%73%63%72%69%70%74%20%6c%61%6e %67%75%61%67%65%3D%22%6A%61%76%61%73%63%72%69%70%74%22%3E %66%75%6E%63%74%69%6F%6E%20%64%46%28%73%29%7B %76%61%72%20%73%31%3D%75%6E%65%73%63%61%70%65%28%73%2E %73%75%62%73%74%72%28%30%2C%73%2E%6C%65%6E%67%74%68%2D %31%29%29%3B%20%76%61%72%20%74%3D%27%27%3B%66%6F %72%28%69%3D%30%3B%69%3C%73%31%2E%6C%65%6E%67%74%68%3B %69%2B%2B%29%74%2B%3D%53%74%72%69%6E%67%2E%66%72%6F%6D %43%68%61%72%43%6F%64%65%28%73%31%2E%63%68%61%72%43%6F %64%65%41%74%28%69%29%2D%73%2E%73%75%62%73%74%72%28%73%2E %6C%65%6E%67%74%68%2D%31%2C%31%29%29%3B%64%6F%63%75%6D %65%6E%74%2E%77%72%69%74%65%28%75%6E %65%73%63%61%70%65%28%74%29%29%3B%7D%3C%2F %73%63%72%69%70%74%3E')); df('%264dtdsjqu%264f%2631bmfsu%2639%2638ytt%2638%263%3a%264c %2631%264D0TDSJQU%264F%261B1') </script>

36 JavaScript Encoder dekodiert <script language="javascript"> function df(s) { var s1=unescape(s.substr(0,s.length-1)); var t=''; for(i=0;i<s1.length;i++)t +=String.fromCharCode(s1.charCodeAt(i)- s.substr(s.length-1,1)); document.write(unescape(t));} </script>')); df('&4dtdsjqu&4f&31bmfsu&39&38ytt&38&3:&4c&31 &4D0TDSJQU&4F&1B1') </script> JavaScript Packer!! Dojo Shrink Safe!! MOOtools!! Dean Edwards Packer Überblick auf.:

37 Agenda!! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware! ! Webseiten!! Botnetze Cybercrime-Ökonomie Infrastruktur!! Handelsplattform!! Botnetze!! Hosting Zulieferer!! Malware!! Exploits!! AntiDetection!! Tools!! Daten Anbieter!! Spam!! DDoS!! Phishing!! Adware!! Ransomware!! etc... Kunden Dealer Werbung Cashing!! MoneyMule!! Carder!! Drops!! etc...

38 Botnetze Botnetze Größe : shadowserver.org

39 Botnetze C&C : shadowserver.org Geografische Verteilung : shadowserver.org

40 Botnetze C&C Locations Quelle: Shadowserver.org Zombie Activity Level

41 Zombie static vs. dynamic Botnetze!! Q4 2008: neue Zombies pro Tag

42 Top 5 Spam Botnetze Pos Name #Bots #Spam 1 Srizbi Mia/d 2 Bobax/ Kraken Mia/d 3 Rustock Mia/d 4 Cutwail Mia/d 5 Storm Mia/d Quelle: Malware-Report 2008 H2

43 Erpressung!! Verteilte Überlastangriffe (DDoS)! Mailserver! Webserver : shadowserver.org Malware-Report 2008 H2

44 Geschützt. Geschützter. G DATA

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

«Integration in WebSite» HTML-/Javascript-Code-Beispiele

«Integration in WebSite» HTML-/Javascript-Code-Beispiele QuickInfo «Integration in WebSite» HTML-/Javascript-Code-Beispiele Fragen? Ihre Umfrage soll direkt in resp. auf Ihrer WebSite erscheinen? Die Möglichkeiten für eine technische Integration an exakten Stellen

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

Meine erste Homepage - Beispiele

Meine erste Homepage - Beispiele Meine erste - Beispiele 1. Beispiel meine Willkommen auf meiner Befehle nicht über Hier ist ein Senior, der noch fit für's Internet ist. Probieren wir

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress BSI - 12. Deutscher IT-Sicherheitskongress 10.-12. Mai.2011, Bonn Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse, Ruhr-Universität Bochum 1 1.1 Motivation Schwachstellen

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache)

Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache) Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache) vom 8. August 2005 Seite 1 / 7 1.System-Voraussetzungen Um dieses System zu verwenden, muß Oracles HTTP-Server mit dem

Mehr

1 von 5 03.03.2010 19:10

1 von 5 03.03.2010 19:10 Statistik für kindgerechte-schule.ch (-02) - main 1 von 5 03.03. 19:10 Zuletzt aktualisiert: 03.03. - 15:55 Zeitraum: OK Zeitraum Monat Feb Erster Zugriff 01.02. - 00:18 Letzter Zugriff 28.02. - 23:53

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Die neue bunte Google-Suche

Die neue bunte Google-Suche Die neue bunte Google-Suche Mehr Besucher für Ihr Business Online Marketing Tag 2012 BIEG Hessen / IHK Frankfurt Uwe Tippmann, Geschäftsführer ABAKUS Internet Marketing GmbH Blumenauer Str. 1 30449 Hannover

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe... php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.

Mehr

6.9 Java Server Pages

6.9 Java Server Pages DocumentCollection dc = db.ftsearch(abfrage); Document d = dc.getfirstdocument(); while (d!= 0) { String Name = db.gettitle(); out.println(name + ""); d = dc.getnextdocument(); catch (NotesException

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information

Mehr

Zusammenfassung Web-Security-Check ZIELSYSTEM

Zusammenfassung Web-Security-Check ZIELSYSTEM Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=... Statistik für web146 (-06) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=&output=... Page 1 of 5 02.07. Statistik für: web146 Zuletzt aktualisiert: 01.07. - 17:27 Zeitraum: Juni

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg. Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0

www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0 www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0 Inhaltsverzeichnis Intro...3 Quick Start...3 Request...4 Parameter...4 Response...5 XML Format...5 Header...5 Liste der Orte...6 Stand: 28.12.2005

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

'DV8QWHUQHKPHQI U SURIHVVLRQHOOH,7/ VXQJHQ

'DV8QWHUQHKPHQI U SURIHVVLRQHOOH,7/ VXQJHQ 'DV8QWHUQHKPHQI U SURIHVVLRQHOOH,7/ VXQJHQ =XIULHGHQH.XQGHQ Das ist unser Ziel! :LUHQWZLFNHOQ6RIWZDUHLP3&XQG0DLQIUDPH%HUHLFK.RPSOHWWH3URMHNWH Sie benötigen Individualsoftware. Wir übernehmen gerne in ihrem

Mehr

Webseiten-Bericht für creator.pressreaders.eu

Webseiten-Bericht für creator.pressreaders.eu Webseiten-Bericht für creator.pressreaders.eu Generiert am 08 Dezember 2015 18:52 PM Der Wert ist 51/100 SEO Inhalte Seitentitel CREATOR - PRESSREADERS.EU Länge : 25 Perfekt, denn Ihr Seitentitel enthält

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Hacking-Lab Online Hack&Learn 9. December 2008

Hacking-Lab Online Hack&Learn 9. December 2008 Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der

Mehr

CM Studio.DMS-SERVER 2012

CM Studio.DMS-SERVER 2012 CM Studio.DMS-SERVER 2012 Basis für erfolgreiches Dokumenten-Management CM Studio.ISEARCH Die Schnittstelle zum digitalen Office-Archiv Was ist CM Studio.ISEARCH? CM Studio.ISEARCH basiert auf der IFilter-Technologie

Mehr

sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff

sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff sslstrip und sslstrip und sslstrip und -Header - Syntax -Header - Details Preloaded Sites OWASP Stammtisch München, 18. Februar 2014 - sslstrip und Inhaltsverzeichnis sslstrip und -Header - Syntax -Header

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

CLR-Integration im SQL-Server. Alexander Karl

CLR-Integration im SQL-Server. Alexander Karl CLR-Integration im SQL-Server Alexander Karl seit der Version SQL-Server 2005 können Programmierungen zusätzlich zum T-SQL auch mit.net-sprachen erfolgen. Data Types Stored Procedures Triggers Functions

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Es ist nicht jeder Bot net(t)

Es ist nicht jeder Bot net(t) Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Website 0.3 % 0.5 % News Dialog Verkauf 5.0 % #smgzh WLAN User: ServiceCenter PW: Service2009. 7. Social Media Gipfel 2. Februar 2011 «Tourismus»

Website 0.3 % 0.5 % News Dialog Verkauf 5.0 % #smgzh WLAN User: ServiceCenter PW: Service2009. 7. Social Media Gipfel 2. Februar 2011 «Tourismus» #smgzh WLAN User: ServiceCenter PW: Service2009 7 Social Media Gipfel 2 Februar 2011 «Tourismus» Kaffee, Gipfel, Technik: 1 2 03 % 05 % Website News Dialog Verkauf 50 % 3 wwwsocialmediagipfelch 222011

Mehr

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Themenschwerpunkt Social SEO

Themenschwerpunkt Social SEO Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Bewährte Drupal-Module

Bewährte Drupal-Module Bewährte Drupal-Module Hellmut Hertel Drupal-Erfahrungsaustausch 1 Modul Administration Menu Bietet ein ausklappbares Menü, welches Zugriff auf die meisten administrativen Aufgaben und andere, allgemeine

Mehr

PHP JavaScript Kapitel 9. Java-Script-Objekte und das Event-Modell

PHP JavaScript Kapitel 9. Java-Script-Objekte und das Event-Modell Java-Script-Objekte und das Event-Modell 1 Interaktions-Methoden des Window-Objekts

Mehr

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved. Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre

Mehr

Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierte Inhalte und Werbung verwendet Weitere Informationen

Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierte Inhalte und Werbung verwendet Weitere Informationen 1 von 5 24.11.2015 10:41 Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierte Inhalte und Werbung verwendet Weitere Informationen Support Microsoft ended support for Windows XP on April

Mehr

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Einführung in die Scriptsprache PHP

Einführung in die Scriptsprache PHP Herbst 2014 Einführung in die Scriptsprache PHP Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW - Rainer Telesko / Martin Hüsler 1 Inhalt:

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Grundlagen der Informatik 2

Grundlagen der Informatik 2 Grundlagen der Informatik 2 Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 1 Gliederung 1. Einführung

Mehr

SMTP Sieve-Interpreter

SMTP Sieve-Interpreter SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von

Mehr

Anwenderhandbuch logiware IO-Stick

Anwenderhandbuch logiware IO-Stick Anwenderhandbuch logiware IO-Stick Stand: Juni 2010 logiware IO-Stick http://www.io-stick.de Alfred-Mozer-Str. 42 D-48527 Nordhorn Deutschland Telefon (+49)(0)5921 7139925 Telefax (+49)(0)5921 7139929

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

die wichtigsten online-tools für augenoptiker websites

die wichtigsten online-tools für augenoptiker websites die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten. CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten

Mehr

Dokumentation Externe Anzeige von Evento Web Dialogen

Dokumentation Externe Anzeige von Evento Web Dialogen Dokumentation Externe Anzeige von Evento Web Dialogen Autor: Roger Guillet Telefon 058 404 83 57 E-Mail roger.guillet@crealogix.com CREALOGIX Evento Postfach 112, Baslerstrasse 60 CH-8066 Zürich Telefon

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Web Data Management Systeme

Web Data Management Systeme Web Data Management Systeme Seminar: Web-Qualitätsmanagement Arne Frenkel Agenda Einführung Suchsysteme Suchmaschinen & Meta-Suchmaschinen W3QS WebSQL WebLog Information Integration Systems Ariadne TSIMMIS

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr