Malware-Trends Agenda. !! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware
|
|
- Til Färber
- vor 8 Jahren
- Abrufe
Transkript
1 Malware-Trends 2009 Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda!! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware! & Spam! Webseiten!! Botnetze
2 Security Labs: Aufgaben!! Entwicklung von Schutzkonzepten!! Integration in Schutzsoftware!! Risiko-Szenarien!! Kundeninformationen!! Tests! Lizenzprodukte! Eigene Technologien Malware sammeln Spamtraps WebCrawler Honeypots Tauschprg. Kunden
3 Zahlen zur Malwaresammlung!! Samples: !! Malware: !! Zum Vergleich: AV-Test!! aktive Schädlinge letzte Woche in D!! aktive Schädlinge letzte Woche weltweit Malware sammeln Monat Viren Samples SigKAV SigAVA Summe
4 Malware analysieren Manuelle Detailanalyse Datei -eigenschaften Statische Dynamische Analyse/ Graphen Analyse/ Sandbox Multiscanner Datenbank Malware analysieren!! Zweckgebunden!! Weitgehend automatisiert!! Tools zum Ermitteln von Oberflächeninformationen!! Dynamische Analyse mit CWSandbox!! Statische Analyse u.a. mit Graphen
5 Agenda!! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware! & Spam! Webseiten!! Botnetze Malware-Report 2008 H2!! 2008: neue Schädlinge ca. 6,7 Mal mehr als 2007!! neue Schädlinge im 2. Halbjahr Steigerung um das 1,8 fache gegenüber dem ersten Halbjahr
6 Malware-Report 2008 H2 Malware-Report 2008 H2
7 Malware-Report 2008 H2!! JavaScript Malware nimmt ab (1910 vs 2650)!! Flash-Malware nimmt zu (321 vs 231) Flash-Phishing
8 Agenda!! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware! ! Webseiten!! Botnetze Verbreitungswege von Malware!! !! Webseiten! Download! Drive-By Infektion!! Net-Worm!! Instant Message WLAN!! USB-Datenträger!! CDs, DVDs!! P2P
9 GetCodec im Media Player GetCodec im MediaPlayer!! WMV/WMA enthalten eine Sektion, die den erforderlichen Codec bestimmen.!! Diese Sektion wird so manipuliert, dass der Media Player einen Codec verlangt.!! Spätere Varianten auch mit MP3 und MP2 Dateien.
10 Der Trick mit den Links!! Rechnung.zip enthält! Rechnung.txt.lnk! Zertifikat.ssl!!
11 Schlagzeilen Top 10 CNN-News 1. SUSPECT IN BEHEADING IDENTIFIED 2. JUDGE TAKEN OFF LAST JENA 6 CASES 3. PEOPLE MAG GETS PITT-JOLIE PIX 4. ATTACK IN TORONTO CALLED RACIAL 5. IREPORTERS' UNUSUAL NAMES 6. MOTHER PLEADS FOR CHILD'S RETURN 7. KARADZIC: I MADE DEAL WITH U.S. 8. SUSPECT ARRESTED IN SWIM KILLINGS 9. ANTHRAX SUSPECT APPARENT SUICIDE 10. MCCAIN: OBAMA CRITICISM 'FAIR' Videos Top 10 CNN-News 1. MONTAUK 'MONSTER' 2. RACY PHOTOS OF TODDLER'S MOM 3. NEWS OF THE ABSURD EPISODE POLICE BEATING DISPUTE 5. MOM PLEADS FOR GIRL'S RETURN 6. DEFENDANT FAKES HEART ATTACK 7. KILLER CARRIED VICTIM'S HEAD 8. MURDER CONFESSION RECANTED 9. ANTHRAX SUSPECT'S HOME 10. HECKLERS INTERRUPT OBAMA TALK
12 Promi-Spam Promi-Spam Femmes % Angelina Jolie 18 % Britney Spears 9,8 % Paris Hilton 8,8 % Madonna 2 % Pamela Anderson 1,9 % Hommes % Osama bin Laden 3,4 % Brad Pitt 1,8% John McCain 1,4 % Georg W. Bush 1,2 % Barack Obama 1,1 %
13 Falsche Freunde Spam-Trends! Täglich ca. 130 Mia. Spam-Mails! 85% Spam per Botnetz! Spam Phishing! Spam Malware (Dateien oder URLs)! Spam-Schutz = Malware-Schutz
14 Spam: Zahlen und Daten 2007: 84.6 % 2008: 74 % Spam-Trends! 80% aller Spam-Mails werden von 110 Gangs verschickt! 6 der Top 10 Spammer agieren in Osteuropa (Russland, Ukraine)
15 Top Spam Gangs Rang Land # 1 USA 62 2 Russland 9 2 Canada 9 4 China 4 5 Brasilien, Indien, Japan, Ukraine Insgesamt: 110 Gangs für 80% aller Spam-Mails 3 spamhaus.org, 12.Nov 2008 Spamerkennung! Absender! Whitelist & Blacklist! Realtime Blackhole List von Spam-Relays! Inhaltsfilter! Schlüsselwörter in Betreff oder Text! URL-Blocking! Eigenschaften (Heuristik)! Bayes-Filter erkennt Worthäufigkeiten! Meta! Greylisting! Hash database
16 Spamschutz: Textfilter Spamschutz: Textfilter
17 HTML TABLE <table border="0" width="74"> <TR valign=bottom> <td rowspan="2" nowrap>ne</td><td><font color="#ddc3eb">9</font></td> <td rowspan="2" nowrap> </TD><TD></TD> <td rowspan="2" nowrap>n</td> <TD><font color="#ebc3c5">s</font></td> <td rowspan="2" nowrap>! WE</TD> <TD><font color="#e3c3eb">r</font></td> <td rowspan="2" nowrap>m</td> <TD></TD> <td rowspan="2" nowrap>8</td> <TD></TD> <td rowspan="2" nowrap>0</td> <TD><font color="#c3ebc3">o</font></td></tr> <tr valign=bottom> <td nowrap>w</td> <td nowrap>casi</td> <td nowrap>o</td> <td nowrap>lco</td> <td nowrap>e BONUS $1</TD> <td nowrap>0</td> <td nowrap>!!!</td></tr></table>
18 Reputation unterlaufen!! CAPTCHAs von Fre ern knacken!! -Zugangsdaten per Phishing oder Spyware stehlen!! Missbrauch legitimer Hosting-Sites!! Seit Jan 2007 Google Docs-Spam!! Link zu Google Docs
19 Legitime Bildquellen!! Flickr!! ImageShack!! Live.com!! BlogSpot URL Redirection!! EXP=3D.../**http%3a//SPAMSITE.com/!! l&...&adurl=
20 Agenda!! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware! & Spam! Webseiten!! Botnetze
21 Scareware
22
23
24
25
26 !"#!!$%&'()*+,-./!$%&'()*!".!**'.-+,-./ #!((0&'()*+,-./,-.1)20(&!32+,-./ 4'3'2!"0(*,5)26+,-./ #0((!.0$2!$%&'()*+,-./ 7"20(1(-3(!.+,-./ 7"2(040&'()*+,-./ 300$'$#0,%0+,-./ 5!(44('&07"20(+,-./ 80'$0'$#08%-$0$+,-./ "-$3)0&'01,+,-./ $-$*2-1!$%&'()*+,-./ 1,!$%&'(0$"-0*)$3+,-./
27 Aktionen Scareware Ihr PC ist infiziert
28 Scareware Scareware Auswahl!! Advanced Cleaner Free!! AntiMalware 2009!! AntiSpyware Pro XP!! Antivirus 2008 XP!! Antivirus 2010!! Antivirus Lab 2009!! Antivirus Security!! Antivirus XP 2008!! Drive Cleaner!! eantiviruspro!! ekerberos!! Error Digger!! Error Safe!! Internet Antivirus!! Micro Antivirus 2009!! MS Antivirus!! Online PC Guard!! Personal Antispy!! Power Antivirus!! Power Antivirus 2009!! Privacy Protector!! Rapid Antivirus!! Smart Antivirus 2009!! System Antivirus 2008!! Total Secure 2009!! Virus Remover 2008!! Virus Response Lab 2009!! Win AntiVirusPro 2007!! Win Fixer!! Windows Antivirus!! WinX Security Center!! XP Antispyware 2009!! XP Antivirus!! XP Protector 2009 Scareware verboten!! 11. Dezember 2008: FTC untersagt Innovative Marketing, Inc. und ByteHosting Internet Services, LLC den Verkauf ihrer angeblichen Schutzprogramme Das Vermögen der Firmen wird eingefroren.
29 Cross Site Scripting (XSS) Funktionsweise XSS!! nachname=&strasse=&plz=&ort=&mailadresse=&anfragetext= &eintrag=ok&send=abschicken&vorname=%22%3e%3cdiv %20style%3Dposition%3Arelative%3Bleft%3A-12pt %3Btop%3A-413pt%3Bbackground-color%3Awhite %3Bwidth%3A95%25%3B%3E %3Ch2%3EDie %20Linke%20stimmt%20f%C3%BCr%20Hotte%20K %C3%B6hler%3C%2Fh2%3ESelbstverst%C3%A4ndlich %20wurde%20auch%20diese%20Meldung %20%C3%BCber%20eine%20XSS-L%C3%BCcke %20eingeschmuggelt.%3C%2Fdiv%3E%3Cdiv%3E
30 XSS Cheat Sheet!! <SCRIPT SRC= <IMG SRC=javascript:alert('XSS')>!! <IMG SRC=javascri& #x70t:alert(& #x27XSS')>!! <BODY BACKGROUND="javascript:alert('XSS')">!! <BGSOUND SRC="javascript:alert('XSS');">!! <BODY ONLOAD=alert('XSS')> Vgl.: XSS - potential!! Defacements!! Daten aus Formularen stehlen (e.g. Login-Seiten, Online Banking)!! Cookies stehlen (z.b. auf einer Webseite Befehle im Namen des Cookie-Eigentümers ausführen)!! Wurm!! JavaScript Proxy!! Port Scanner
31 ClickJacking!! Einstellungen von Flash so ändern, dass die Webcam angeschaltet wird Funktionsweise Drive-by Infektion!! <iframe src=" visibility="hidden"...>!! <script... src="boese.js">!! <img... src="boese.js">!! JavaScript nutzt Sicherheitslücken im Browser und Browser-Plugins
32 !! search item: "foo" SQL Injection!! SELECT info, title FROM mytable WHERE s like '%foo%' SQL Injection!! search item "foo' ; GO EXEC cmdshell('format C') --"!! SELECT info, title FROM mytable WHERE s like '%foo' ; GO EXEC cmdshell('format C') --%'!! This command would delete everything on drive C:
33 SQL Injection - potential!! Spy on data!! Data manipulation (e.g. insert malicious IFRAME to resulting web page)!! Create new users!! Access to file system = compromise database machine!! "<sc" + "rip" + "t>" Code Verschleierung!! var oiwetdkfjer = decode; var rierjwtlkjfre = oiwetdkfjer rierjwtlkjfre("%3c %73%63%72%69%70%74%3E");!! Whitespace (0x0A, 0x0D)!! document.write(unencode("% 3C %73%63%72%69%70%74%3E ");
34 Code Verschleierung unescape('%3c%73%63%72%69%70%74'); <script> var s='3c '; var o=''; for(i=0;i<s.length;i=i+2) { o=o+'%'+s.substr(i,2);} document.write(unescape(o)); </script> Code-Verschleierung!! xml var if function document domain send return path wdate select name begin new index www dc expires encodeuricomponent http com POST script wormdoorkut div end getcookie orkut
35 JavaScript Encoder - Input <SCRIPT> alert('xss'); </SCRIPT> JavaScript Encoder - Output <script language=javascript> document.write(unescape('%3c%73%63%72%69%70%74%20%6c%61%6e %67%75%61%67%65%3D%22%6A%61%76%61%73%63%72%69%70%74%22%3E %66%75%6E%63%74%69%6F%6E%20%64%46%28%73%29%7B %76%61%72%20%73%31%3D%75%6E%65%73%63%61%70%65%28%73%2E %73%75%62%73%74%72%28%30%2C%73%2E%6C%65%6E%67%74%68%2D %31%29%29%3B%20%76%61%72%20%74%3D%27%27%3B%66%6F %72%28%69%3D%30%3B%69%3C%73%31%2E%6C%65%6E%67%74%68%3B %69%2B%2B%29%74%2B%3D%53%74%72%69%6E%67%2E%66%72%6F%6D %43%68%61%72%43%6F%64%65%28%73%31%2E%63%68%61%72%43%6F %64%65%41%74%28%69%29%2D%73%2E%73%75%62%73%74%72%28%73%2E %6C%65%6E%67%74%68%2D%31%2C%31%29%29%3B%64%6F%63%75%6D %65%6E%74%2E%77%72%69%74%65%28%75%6E %65%73%63%61%70%65%28%74%29%29%3B%7D%3C%2F %73%63%72%69%70%74%3E')); df('%264dtdsjqu%264f%2631bmfsu%2639%2638ytt%2638%263%3a%264c %2631%264D0TDSJQU%264F%261B1') </script>
36 JavaScript Encoder dekodiert <script language="javascript"> function df(s) { var s1=unescape(s.substr(0,s.length-1)); var t=''; for(i=0;i<s1.length;i++)t +=String.fromCharCode(s1.charCodeAt(i)- s.substr(s.length-1,1)); document.write(unescape(t));} </script>')); df('&4dtdsjqu&4f&31bmfsu&39&38ytt&38&3:&4c&31 &4D0TDSJQU&4F&1B1') </script> JavaScript Packer!! Dojo Shrink Safe!! MOOtools!! Dean Edwards Packer Überblick auf.:
37 Agenda!! Kurzvorstellung G DATA Security Labs!! Malware-Report Juli Dezember 2008!! Neue Verbreitungswege von Malware! ! Webseiten!! Botnetze Cybercrime-Ökonomie Infrastruktur!! Handelsplattform!! Botnetze!! Hosting Zulieferer!! Malware!! Exploits!! AntiDetection!! Tools!! Daten Anbieter!! Spam!! DDoS!! Phishing!! Adware!! Ransomware!! etc... Kunden Dealer Werbung Cashing!! MoneyMule!! Carder!! Drops!! etc...
38 Botnetze Botnetze Größe : shadowserver.org
39 Botnetze C&C : shadowserver.org Geografische Verteilung : shadowserver.org
40 Botnetze C&C Locations Quelle: Shadowserver.org Zombie Activity Level
41 Zombie static vs. dynamic Botnetze!! Q4 2008: neue Zombies pro Tag
42 Top 5 Spam Botnetze Pos Name #Bots #Spam 1 Srizbi Mia/d 2 Bobax/ Kraken Mia/d 3 Rustock Mia/d 4 Cutwail Mia/d 5 Storm Mia/d Quelle: Malware-Report 2008 H2
43 Erpressung!! Verteilte Überlastangriffe (DDoS)! Mailserver! Webserver : shadowserver.org Malware-Report 2008 H2
44 Geschützt. Geschützter. G DATA
Malware und Spam 2008
Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrG Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing
G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrGliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet
Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime
Mehr«Integration in WebSite» HTML-/Javascript-Code-Beispiele
QuickInfo «Integration in WebSite» HTML-/Javascript-Code-Beispiele Fragen? Ihre Umfrage soll direkt in resp. auf Ihrer WebSite erscheinen? Die Möglichkeiten für eine technische Integration an exakten Stellen
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrDIE 3 SÄULEN DER MOBILEN SICHERHEIT
DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrOWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen
MehrMeine erste Homepage - Beispiele
Meine erste - Beispiele 1. Beispiel meine Willkommen auf meiner Befehle nicht über Hier ist ein Senior, der noch fit für's Internet ist. Probieren wir
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrRIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress
BSI - 12. Deutscher IT-Sicherheitskongress 10.-12. Mai.2011, Bonn Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse, Ruhr-Universität Bochum 1 1.1 Motivation Schwachstellen
MehrAufgabe 3 Storm-Worm
Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe
MehrDestructive AJAX. Stefan Proksch Christoph Kirchmayr
Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell
MehrEnd User Manual EveryWare SPAM Firewall
Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version
MehrDokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache)
Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache) vom 8. August 2005 Seite 1 / 7 1.System-Voraussetzungen Um dieses System zu verwenden, muß Oracles HTTP-Server mit dem
Mehr1 von 5 03.03.2010 19:10
Statistik für kindgerechte-schule.ch (-02) - main 1 von 5 03.03. 19:10 Zuletzt aktualisiert: 03.03. - 15:55 Zeitraum: OK Zeitraum Monat Feb Erster Zugriff 01.02. - 00:18 Letzter Zugriff 28.02. - 23:53
MehrTrend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation
Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrAktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrDie neue bunte Google-Suche
Die neue bunte Google-Suche Mehr Besucher für Ihr Business Online Marketing Tag 2012 BIEG Hessen / IHK Frankfurt Uwe Tippmann, Geschäftsführer ABAKUS Internet Marketing GmbH Blumenauer Str. 1 30449 Hannover
MehrMoney for Nothing... and Bits4free
Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom
Mehrphp Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...
php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.
Mehr6.9 Java Server Pages
DocumentCollection dc = db.ftsearch(abfrage); Document d = dc.getfirstdocument(); while (d!= 0) { String Name = db.gettitle(); out.println(name + ""); d = dc.getnextdocument(); catch (NotesException
MehrWeb Applications Vulnerabilities
Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWarum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
MehrZusammenfassung Web-Security-Check ZIELSYSTEM
Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt
Mehrhttp://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=...
Statistik für web146 (-06) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=&output=... Page 1 of 5 02.07. Statistik für: web146 Zuletzt aktualisiert: 01.07. - 17:27 Zeitraum: Juni
MehrEnd User Manual für SPAM Firewall
Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrKlausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.
Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
Mehrwww.horoskop-server.de Programmers Manual Geodaten Ver. 2.0
www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0 Inhaltsverzeichnis Intro...3 Quick Start...3 Request...4 Parameter...4 Response...5 XML Format...5 Header...5 Liste der Orte...6 Stand: 28.12.2005
MehrEmail-Hygiene SPAM und Viren in den Briefkästen
Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste
MehrAnleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services
Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
Mehr'DV8QWHUQHKPHQI U SURIHVVLRQHOOH,7/ VXQJHQ
'DV8QWHUQHKPHQI U SURIHVVLRQHOOH,7/ VXQJHQ =XIULHGHQH.XQGHQ Das ist unser Ziel! :LUHQWZLFNHOQ6RIWZDUHLP3&XQG0DLQIUDPH%HUHLFK.RPSOHWWH3URMHNWH Sie benötigen Individualsoftware. Wir übernehmen gerne in ihrem
MehrWebseiten-Bericht für creator.pressreaders.eu
Webseiten-Bericht für creator.pressreaders.eu Generiert am 08 Dezember 2015 18:52 PM Der Wert ist 51/100 SEO Inhalte Seitentitel CREATOR - PRESSREADERS.EU Länge : 25 Perfekt, denn Ihr Seitentitel enthält
MehrErkennungen im WebGuard
#Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...
MehrAvira Browser-Schutz (Erkennungen) Kurzanleitung
Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrHacking-Lab Online Hack&Learn 9. December 2008
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc
MehrWeb Exploit Toolkits - Moderne Infektionsroutinen -
Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter
Mehritsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der
MehrCM Studio.DMS-SERVER 2012
CM Studio.DMS-SERVER 2012 Basis für erfolgreiches Dokumenten-Management CM Studio.ISEARCH Die Schnittstelle zum digitalen Office-Archiv Was ist CM Studio.ISEARCH? CM Studio.ISEARCH basiert auf der IFilter-Technologie
Mehrsslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff
sslstrip und sslstrip und sslstrip und -Header - Syntax -Header - Details Preloaded Sites OWASP Stammtisch München, 18. Februar 2014 - sslstrip und Inhaltsverzeichnis sslstrip und -Header - Syntax -Header
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrCLR-Integration im SQL-Server. Alexander Karl
CLR-Integration im SQL-Server Alexander Karl seit der Version SQL-Server 2005 können Programmierungen zusätzlich zum T-SQL auch mit.net-sprachen erfolgen. Data Types Stored Procedures Triggers Functions
MehrTimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrEs ist nicht jeder Bot net(t)
Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrWebsite 0.3 % 0.5 % News Dialog Verkauf 5.0 % #smgzh WLAN User: ServiceCenter PW: Service2009. 7. Social Media Gipfel 2. Februar 2011 «Tourismus»
#smgzh WLAN User: ServiceCenter PW: Service2009 7 Social Media Gipfel 2 Februar 2011 «Tourismus» Kaffee, Gipfel, Technik: 1 2 03 % 05 % Website News Dialog Verkauf 50 % 3 wwwsocialmediagipfelch 222011
MehrImage Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller
Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrThemenschwerpunkt Social SEO
Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der
Mehrmelin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1
B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz
MehrLösungen zur Lernzielkontrolle Internet
Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrBewährte Drupal-Module
Bewährte Drupal-Module Hellmut Hertel Drupal-Erfahrungsaustausch 1 Modul Administration Menu Bietet ein ausklappbares Menü, welches Zugriff auf die meisten administrativen Aufgaben und andere, allgemeine
MehrPHP JavaScript Kapitel 9. Java-Script-Objekte und das Event-Modell
Java-Script-Objekte und das Event-Modell 1 Interaktions-Methoden des Window-Objekts
MehrApollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.
Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre
MehrIch stimme zu, dass diese Seite Cookies für Analysen, personalisierte Inhalte und Werbung verwendet Weitere Informationen
1 von 5 24.11.2015 10:41 Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierte Inhalte und Werbung verwendet Weitere Informationen Support Microsoft ended support for Windows XP on April
MehrThe Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth
The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is
MehrF-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1
Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen
MehrEinführung in die Scriptsprache PHP
Herbst 2014 Einführung in die Scriptsprache PHP Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW - Rainer Telesko / Martin Hüsler 1 Inhalt:
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrHome-Router als Einfallstor ins Firmennetzwerk?
Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30
MehrGrundlagen der Informatik 2
Grundlagen der Informatik 2 Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 1 Gliederung 1. Einführung
MehrSMTP Sieve-Interpreter
SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von
MehrAnwenderhandbuch logiware IO-Stick
Anwenderhandbuch logiware IO-Stick Stand: Juni 2010 logiware IO-Stick http://www.io-stick.de Alfred-Mozer-Str. 42 D-48527 Nordhorn Deutschland Telefon (+49)(0)5921 7139925 Telefax (+49)(0)5921 7139929
MehrInternet Security für alle Geräte INSTALLATION VON F-SECURE SAFE
INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
Mehrdie wichtigsten online-tools für augenoptiker websites
die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrViren, Würmer, Trojaner
Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer
MehrNutzerdokumentation für das Mailgateway
Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...
MehrDurch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.
CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten
MehrDokumentation Externe Anzeige von Evento Web Dialogen
Dokumentation Externe Anzeige von Evento Web Dialogen Autor: Roger Guillet Telefon 058 404 83 57 E-Mail roger.guillet@crealogix.com CREALOGIX Evento Postfach 112, Baslerstrasse 60 CH-8066 Zürich Telefon
MehrUniversität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1
Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06
MehrWeb Data Management Systeme
Web Data Management Systeme Seminar: Web-Qualitätsmanagement Arne Frenkel Agenda Einführung Suchsysteme Suchmaschinen & Meta-Suchmaschinen W3QS WebSQL WebLog Information Integration Systems Ariadne TSIMMIS
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrErhöhte Sicherheit im Microsoft Internet Explorer
Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um
MehrSPAM- und Junkmail-Behandlung an der KUG
SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail
Mehr