OWASP Stammtisch Frankfurt Sowas wie Botnetze Die dunkle Gefahr der Zombie Armee OWASP The OWASP Foundation

Größe: px
Ab Seite anzeigen:

Download "OWASP Stammtisch Frankfurt Sowas wie Botnetze Die dunkle Gefahr der Zombie Armee OWASP 28.05.2015. The OWASP Foundation http://www.owasp."

Transkript

1 Stammtisch Frankfurt Sowas wie Botnetze Die dunkle Gefahr der Zombie Armee Marius Klimmek Referent Deloitte & Touche GmbH Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

2 Agenda Gefahren und Grundlagen von Botnetzen Newsflash Botnetz Typen Evolution der Botnetze Vorstellung Zeus GameOver Framework Skripte Demonstration 2

3 Botnetze Gefahren und Grundlagen von Botnetzen 3

4 Lifecycle eines Bots Quelle: 4

5 Gefahren durch Botnetze Distributed Denial of Service Spam-Mails, insbesondere Phishing-Mails Spionage, Spyware Betrug, Adware, Klickbetrug Bitcoins, Diebstahl sowie Bitcoin-Mining 5

6 Grundlagen von Botnetzen Quelle: https://de.wikipedia.org/wiki/botnet 6

7 Botnetze Newsflash 7

8 Newsflash Quelle: https://www.elsevier.com/books/botnets/bradley/

9 Newsflash Quelle: https://www.heise.de 9

10 Newsflash Quelle: https://www.heise.de 10

11 Newsflash Quelle: https://www.heise.de 11

12 Newsflash Quelle: https://www.heise.de 12

13 Newsflash Quelle: https://www.us-cert.gov/ 13

14 Newsflash Quelle: https://www.fbi.gov 14

15 Newsflash Quelle: https://www.heise.de 15

16 Botnetze Botnetz Typen 16

17 Botnetz Typen Bot/Zombie Bots führen Angriffe aus Rechner werden ausspioniert Master/C&C-Server/CnC-Server/C2-Server Hat die Kontrolle über das komplette Botnetz Verteilt Befehle Superbot/Proxybot Mittelschicht zwischen Bot und Master Absicherung des Masters Datensammelstelle 17

18 Botnetz Typen Bootstrap/Rendevouz-Point Anlaufstelle von Bots Liste mit Bots steht zur Verteilung bereit Target/Opfer Angriffsvektoren 18

19 Botnetze Evolution der Botnetze 19

20 Evolution der Botnetze 20

21 Evolution der Botnetze 21

22 Evolution der Botnetze 22

23 Evolution der Botnetze 23

24 Evolution der Botnetze 24

25 Evolution der Botnetze 25

26 Evolution der Botnetze 26

27 Evolution der Botnetze 27

28 Evolution der Botnetze 28

29 Evolution der Botnetze 29

30 Evolution der Botnetze +DGA +DGA +DGA +DGA +DGA 30

31 Evolution der Botnetze +DGA & Rating +DGA & Rating +DGA & Rating +DGA & Rating +DGA & Rating 31

32 Botnetze Vorstellung Zeus GameOver 32

33 Ausbreitung Quelle: 33

34 Unsere Erde bei Nacht vs. Ausbreitung II Quelle: 34

35 Visuelle Darstellung Quelle: 35

36 Netzwerktopologie I Quelle: 36

37 Netzwerktopologie II 37

38 Funktionsweise Quelle: 38

39 Peer-to-Peer Netzwerk Aufbau Quelle: 39

40 Peer-to-Peer Netzwerkgeschwindigkeit Quelle: https://dl.acm.org/citation.cfm?id=

41 Peer-to-Peer Nachricht I Quelle: 41

42 Peer-to-Peer Nachricht II Quelle: 42

43 Peer-to-Peer CMD Befehle Quelle: 43

44 Peer-to-Peer Header Quelle: 44

45 Peer-to-Peer Version Response Header Quelle: 45

46 Peer-to-Peer Peer List Response Header Quelle: 46

47 Peer-to-Peer Data Response Header Quelle: 47

48 Botnetze Framework 48

49 Netzwerk Aufbau 49

50 Klassendiagramm I 50

51 Klassendiagramm II 51

52 Ablaufdiagramm 52

53 Botnetze Skripte 53

54 Framework Fluctuations Model Statischtiche Mittel zur Veränderung des Botnetzverhalten Downtime, Onlinetime, On-Off Switcher Botnet Configuration Erstellen von Botnetzgruppen Botnet Simulator Variablen können vordefiniert werden Dynamische Handhabung 54

55 Lua Init() Wird beim Programmstart geladen Connected() Wird geladen, sobald der Bot Online geht ProcessCommand() Falls eine Nachricht ankommt, kann hier reagiert werden 55

56 Botnetze Demonstration 56

57 Demonstration 57

58 It s time for Questions Quelle: https://sophosnews.files.wordpress.com/2012/03/botguy.jpg%3fw%3d500%26h%3d375 58

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp. Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is

Mehr

UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum

UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum UI-Redressing-Angriffe auf Android Marcus Niemietz Ruhr-Universität Bochum 07. November 2012 mail@mniemietz.de http://www.mniemietz.de Copyright The Foundation Permission is granted to copy, distribute

Mehr

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung. Das simond Handbuch Das simond Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch simond ist die Serverkomponente der simon Spracherkennungslösung. Permission is granted to copy, distribute and/or

Mehr

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch

Keynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch Keynote ALMconf 2010 in Stuttgart 26. bis 28. Oktober 2010 Thomas Obermüller elego Software Solutions GmbH - 2010 1 Welcome & Outline Open Source basiertes ALM ganz praktisch Agenda Application Lifecycle

Mehr

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010 Der Application Security Verification Standard (ASVS) 10/2010 Matthias Rohr SEC Consult Deutschland Senior Security Consultant m.rohr@sec-consult.com Copyright The Foundation Permission is granted to copy,

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Wörterbücher von MS nach Ooo konvertieren

Wörterbücher von MS nach Ooo konvertieren Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright

Mehr

1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger...

1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger... Inhaltsverzeichnis 1 Allgemeines 4 1.1 Ziel des Dokument.............................. 4 1.2 Name des Dokuement............................. 4 1.3 Version..................................... 4 1.4 Allgemein...................................

Mehr

Secure SDLC für die Masse dank OpenSAMM? OWASP 17.11.2011. The OWASP Foundation. Dr. Bruce Sams. http://www.owasp.org

Secure SDLC für die Masse dank OpenSAMM? OWASP 17.11.2011. The OWASP Foundation. Dr. Bruce Sams. http://www.owasp.org Secure SDLC für die Masse dank OpenSAMM? Dr. Bruce Sams 17.11.2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Mehr

Handbuch NOXON Favourites Commander

Handbuch NOXON Favourites Commander Handbuch NOXON Favourites Commander TerraTec Electronic GmbH Copyright (c) 2008 TerraTec Electronic GmbH. Permission is granted to copy, distribute and/or modify this document under

Mehr

Laufzeitanalyse & Manipulation von Apple ios Apps OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Andreas Kurtz

Laufzeitanalyse & Manipulation von Apple ios Apps OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Andreas Kurtz Laufzeitanalyse & Manipulation von Apple ios Apps Andreas Kurtz 07.11.2012 NESO Security Labs GmbH Universität Erlangen-Nürnberg mail@andreas-kurtz.de Copyright The Foundation Permission is granted to

Mehr

OWASP The OWASP Foundation Ein Entwurf für TOP10 des Datenschutzes

OWASP The OWASP Foundation  Ein Entwurf für TOP10 des Datenschutzes Sicherheit von Webanwendungen als Maßnahme zum Schutz personenbezogenener Daten Ein Entwurf für TOP10 des Datenschutzes 20.10.2010 Dr. Ingo Hanke -Mitglied IDEAS Information & Design Applications owasp@ideas.de

Mehr

Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten

Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten LifeCycle.Conf 2012 in München 24. bis 25. April 2012 Michael Diers, Thomas Obermüller elego Software

Mehr

Anpassen des MegaCAD 2011 Fluentmenüs

Anpassen des MegaCAD 2011 Fluentmenüs Anpassen des MegaCAD 2011 Fluentmenüs Prolog Das Fluentmenü wurde mit MegaCAD Version 2011 neu eingeführt. Diese Anleitung soll dazu dienen langjährigen und versierten MegaCAD-Nutzern, die keine Ängste

Mehr

Measuring the Security of Web Applications. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.org

Measuring the Security of Web Applications. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.org Germany 2008 Conference http://www.owasp.org/index.php/germany Measuring the Security of Web Applications Sebastian Schinzel Virtual Forge GmbH Frankfurt, 25.11.08 +49 622 1 868 900 Copyright The Foundation

Mehr

Softwarelizenzen und Open Source

Softwarelizenzen und Open Source 02. Februar 2016 Softwarelizenzen und Open Source Juristisches IT-Projektmanagement Vortrag von Michael Woborschil Inhalt 1. Einführung 2. Lizenzen allgemein 3. Open Source 4. Copyleft 4. Beispiele für

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

lome6 (Lights-Out-Management-Ether6) by warhog 2011

lome6 (Lights-Out-Management-Ether6) by warhog <warhog@gmx.de> 2011 lome6 (Lights-Out-Management-Ether6) by warhog 2011 Inhaltsverzeichnis 1 GPL...2 2 Einleitung...3 3 Funktionen...3 4 Erster Prototyp...4 5 Hardware...4 6 Software...5 6.1 Ethersex...5 6.2

Mehr

sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen.

sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen. Das sscd Handbuch Das sscd Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen. Permission is granted to copy, distribute

Mehr

Inptools-Handbuch. Steffen Macke

Inptools-Handbuch. Steffen Macke Inptools-Handbuch Steffen Macke Inptools-Handbuch Steffen Macke Veröffentlicht $Date 2014-01-28$ Copyright 2008, 2009, 2011, 2012, 2014 Steffen Macke Dieses Dokument wurde unter der GNU-Lizenz für freie

Mehr

WATOBO The Web Application Toolbox OWASP 20.10.2010. The OWASP Foundation http://www.owasp.org. Andreas Schmidt. SIBERAS http://www.siberas.

WATOBO The Web Application Toolbox OWASP 20.10.2010. The OWASP Foundation http://www.owasp.org. Andreas Schmidt. SIBERAS http://www.siberas. WATOBO The Web Application Toolbox Andreas Schmidt 20.10.2010 SIBERAS http://www.siberas.de Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms

Mehr

Wissenschaftliches Arbeiten mit freier Software. Friedemann Polzin

Wissenschaftliches Arbeiten mit freier Software. Friedemann Polzin Wissenschaftliches Arbeiten mit freier Software Friedemann Polzin Agenda 0. Einführung 1. Ziel der Veranstaltung 2. Methodik 3. Werkzeuge 4. Praktische Anwendungsbeispiele Warum sind umfangreiche Dokumente

Mehr

Patentierbarkeit von Software

Patentierbarkeit von Software Patentierbarkeit von Software Stephan Uhlmann Seminar Eigentum in der Informationsgesellschaft Dozent: Robert Gehring, SS 2004, TU Berlin 21.07.2004 Permission is granted to copy, distribute

Mehr

FensterHai. - Integration von eigenen Modulen -

FensterHai. - Integration von eigenen Modulen - FensterHai - Integration von eigenen Modulen - Autor: Erik Adameit Email: erik.adameit@i-tribe.de Datum: 09.04.2015 1 Inhalt 1. Übersicht... 3 2. Integration des Sourcecodes des Moduls... 3 2.1 Einschränkungen...

Mehr

Ghost-Boot-CD 2009 V.1pe

Ghost-Boot-CD 2009 V.1pe Ghost-Boot-CD 2009 V.1pe A Vorbemerkung: Die vorliegende Ghost-Boot-CD Version 2009 V.1pe wurde sehr sorgfältig erstellt, ausführlich gestestet und im Vergleich zu den Vorgängerversionen (Multi-Boot-CD

Mehr

Sicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz

Sicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz 17.11.2011 NESO Security Labs GmbH Universität Erlangen-Nürnberg mail@andreas-kurtz.de Copyright The Foundation Permission is granted to copy, distribute and/or modify

Mehr

WATOBO The Web Application Toolbox OWASP 20.10.2010. The OWASP Foundation http://www.owasp.org. Andreas Schmidt. SIBERAS http://www.siberas.

WATOBO The Web Application Toolbox OWASP 20.10.2010. The OWASP Foundation http://www.owasp.org. Andreas Schmidt. SIBERAS http://www.siberas. WATOBO The Web Application Toolbox Andreas Schmidt 20.10.2010 SIBERAS http://www.siberas.de Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms

Mehr

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Downloaded from orbit.dtu.dk on: Jul 08, 2016 A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Schjær-Jacobsen, Hans Publication date: 1976 Document Version Publisher's

Mehr

Internetplatz Schweiz

Internetplatz Schweiz Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

OWASP Frankfurt, The OWASP Foundation Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen

OWASP Frankfurt, The OWASP Foundation  Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen Germany 2008 Conference http://www.owasp.org/index.php/germany Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen Frankfurt, 25.11.08 Maximilian Dermann Mitglied Germany IT-Security Architect

Mehr

Ghost-Boot-CD 2008 V.2

Ghost-Boot-CD 2008 V.2 Ghost-Boot-CD 2008 V.2 A Vorbemerkung: Die vorliegende Ghost-Boot-CD Version 2008 V.2 wurde sehr sorgfältig erstellt, ausführlich gestestet und im Vergleich zu den Vorgängerversionen (Multi-Boot-CD) komplett

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

- TCPA und Linux - Ein Chip sie zu knechten?

- TCPA und Linux - Ein Chip sie zu knechten? - TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Sicherheit komplexer Informationssysteme

Sicherheit komplexer Informationssysteme Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Internet-Ökonomie. Open Source. Stephan Uhlmann 24.04.2003

Internet-Ökonomie. Open Source. Stephan Uhlmann <su@su2.info> 24.04.2003 Internet-Ökonomie Open Source Stephan Uhlmann 24.04.2003 Copyright (c) 2003 Stephan Uhlmann Permission is granted to copy, distribute and/or modify this document under the terms of the GNU

Mehr

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz 7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote

Mehr

SQL-Injection. Seite 1 / 16

SQL-Injection. Seite 1 / 16 SQL-Injection Seite 1 / 16 Allgemein: SQL (Structured Query Language) Datenbanksprache zur Definition von Datenstrukturen in Datenbanken Bearbeiten und Abfragen von Datensätzen Definition: SQL-Injection

Mehr

Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen

Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen Metadaten für die Informationsversorgung von morgen: Kooperativ erstellen - gemeinsam nutzen Was sind Metadaten? Metadaten sind strukturierte Daten über Daten. Sie dienen der Beschreibung von Informationsressourcen.

Mehr

Botnetzmonitoring Waledac

Botnetzmonitoring Waledac Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler

Mehr

TelData. Version: A-Muster

TelData. Version: A-Muster -Prüfung: Prüfprotokoll Systemelement- TelData Version: A-Muster Projektbezeichnung Artio Neues Projekt Projektleiter Herr Karlapp Verantwortlich Hr. Deynet Prüfer Erstellt am 21.07.2005 Zuletzt geändert

Mehr

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices Visual Studio Team System 15. Mai 2006 TU Dresden Oliver Scheer Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH Agenda Einführung in Visual Studio Team System Demo Fragen

Mehr

Das Beste aus zwei Welten

Das Beste aus zwei Welten : Das Beste aus zwei Welten Das Beste aus zwei Welten Aufruf von R Funktionen mit PROC IML KSFE 2012 08.03.2012 ist IT Dienstleister für Business Intelligence und Datenanalyse gibt es seit über 20 Jahren

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Versionierung und Dateistruktur

Versionierung und Dateistruktur Versionierung und Dateistruktur Tobias Strohmeyer Berlin, 15.09.2015 Agenda 1. Einordnung in ITSM 2. Varianten für die Versionierung 3. Integration von Subversion 4. Nutzung bei der Entwicklung 5. Dateistruktur

Mehr

AUSTRIA S NEXT RADIO TOP MODELL POWERED BY CCS

AUSTRIA S NEXT RADIO TOP MODELL POWERED BY CCS AUSTRIA S NEXT RADIO TOP MODELL POWERED BY CCS Georg Gartlgruber, 6. Juni 2013 Radio Research Day DIE WELT HAT SICH DRAMATISCH VERÄNDERT DIE MEDIEN. DIE PRODUKTE & MARKEN. DIE KONSUMENTEN. SILODENKEN IST

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Torsten Flatter inovex GmbH. "Git.NET" gibt's nicht?

Torsten Flatter inovex GmbH. Git.NET gibt's nicht? Torsten Flatter inovex GmbH "Git.NET" gibt's nicht? Vorstellung Torsten Flatter inovex GmbH.NET / C# seit 2004 VSS, CVS, SVN, TFS, hq, git Enterprise-Umfeld Agenda Überblick Grundlagen Einsatzbereiche

Mehr

Privacy by Design am Beispiel Facebook

Privacy by Design am Beispiel Facebook Privacy by Design am Beispiel Facebook 07.11.2012 Florian Stahl Senior Consultant Information Security msg systems ag florian.stahl@msg-systems.com +49-89-96101-1134 Copyright The Foundation Permission

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Elektiv - Flugsimulator Prof. Dr. Elke Hergenröther, Nils Röder, Björn Frömmer

Elektiv - Flugsimulator Prof. Dr. Elke Hergenröther, Nils Röder, Björn Frömmer Elektiv - Flugsimulator Prof. Dr. Elke Hergenröther, Nils Röder, Björn Frömmer Agenda Organisation Flugsimulator der h_da Vorstellung des Projekts Erste Entwürfe Infrastruktur 3D Modell des Flugzeugs Die

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Verteiltes Programmieren mit Space Based Computing

Verteiltes Programmieren mit Space Based Computing Verteiltes Programmieren mit Space Based Computing Middleware Vorlesungsübung (4 VU 185.226) WS 2010 Vorbesprechung A.o. Univ. Prof. Dr. Dipl.-Ing. eva Kühn TU Wien, Institut für Computersprachen A-1040

Mehr

In Kooperation mit. Münchner Fachanwaltstag IT-Recht. Open Source Software. Fluch und Segen bei Entwicklung und Vertrieb von Software

In Kooperation mit. Münchner Fachanwaltstag IT-Recht. Open Source Software. Fluch und Segen bei Entwicklung und Vertrieb von Software In Kooperation mit Open Source Software Fluch und Segen bei Entwicklung und Vertrieb von Software Münchner Fachanwaltstag IT-Recht Open Source Software Fluch und Segen bei Entwicklung und Vertrieb von

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots...

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... Seite 1 von 5 Pressemitteilung Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... 23 Prozent aller Bot-infizierten Rechner Europas befinden sich in Deutschland/ Identitätsdiebstahl wird immer

Mehr

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09 AppSec Germany 2009 AppSec Germany 2009 Conference http://www.owasp.org/index.php/germany Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Nürnberg, 13.10.09 Sebastian

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Apache Hadoop. Distribute your data and your application. Bernd Fondermann freier Software Architekt bernd.fondermann@brainlounge.de berndf@apache.

Apache Hadoop. Distribute your data and your application. Bernd Fondermann freier Software Architekt bernd.fondermann@brainlounge.de berndf@apache. Apache Hadoop Distribute your data and your application Bernd Fondermann freier Software Architekt bernd.fondermann@brainlounge.de berndf@apache.org Apache The Apache Software Foundation Community und

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

The projectivity of the moduli space of stable curves. I: Preliminaries on "det"...

The projectivity of the moduli space of stable curves. I: Preliminaries on det... The projectivity of the moduli space of stable curves. I: Preliminaries on "det"... Knudsen, Finn; Mumford, David pp. 19-55 Terms and Conditions The Göttingen State and University Library provides access

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

agentilo Geräte Editor Version Prozessinterface UDP Befehle

agentilo Geräte Editor Version Prozessinterface UDP Befehle agentilo Geräte Editor Version Prozessinterface UDP Befehle Version 1 Inhalt: HAFTUNGSAUSSCHLUSS...1 FUNKTIONSWEISE...3 1. PARAMETRIEREN DES LOKALEN PORTS IM RESSOURCENORDNER...3 2. ERZEUGEN DER DATEN

Mehr

Verteilte und kooperative VR-Anwendungen

Verteilte und kooperative VR-Anwendungen Verteilte und kooperative VR-Anwendungen Michael Sedlmair Hauptseminar VR und AR LFE Medieninformatik LMU München 14.06.04 Verteilte und kooperative VR-Anwendungen 1 Überblick Einführung Allgemeines über

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

cretis service & software GmbH

cretis service & software GmbH Sichere Archivierung in SAM-FS mit dem cdlm-archiveif Joachim.Daniel@.de cdlm-archiveif für Oracle SAM/QFS Mo 09:30h Neues Ticket: SAM-FS Stager hängt Mo 09:30h Neues Ticket: SAM-FS Stager hängt Mo 09:45h

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

OWASP Nürnberg, 13.10.09. The OWASP Foundation http://www.owasp.org 11:55-12:30. Adaptive Sicherheit durch Anomalieerkennung

OWASP Nürnberg, 13.10.09. The OWASP Foundation http://www.owasp.org 11:55-12:30. Adaptive Sicherheit durch Anomalieerkennung AppSec Germany 2009 Conference http://www.owasp.org/index.php/germany 11:55-12:30 Adaptive Sicherheit durch Anomalieerkennung Hartmut Keil Nürnberg, 13.10.09 AdNovum Informatik AG, Zürich hartmut.keil@adnovum.ch

Mehr

Anleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen

Anleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen Anleitung Dateiensynchronisation zwischen zwei Version 1.0 vom 25. März 2010 Änderungen vorbehalten 1/21 Inhaltsverzeichnis 1 Überblick... 3 2 Synchronisationswerkzeug... 4 2.1 Beschreibung... 4 2.2 Quelle...

Mehr

Einführung in NetLogo. 06.06.2012 Andreas Braun

Einführung in NetLogo. 06.06.2012 Andreas Braun Einführung in NetLogo 06.06.2012 Andreas Braun entwickelt am Center for Connected Learning (CCL) and Computer-Based Modeling der Northwestern University aktuelle Version 5.0.1. hier: Version 4.1.3. (auf

Mehr

EXT: kool_leute. Extension Key: kool_leute Copyright 2008-2009, Renzo Lauper,

EXT: kool_leute. Extension Key: kool_leute Copyright 2008-2009, Renzo Lauper, <renzo.lauper@kircheonline.ch> EXT: kool_leute Extension Key: kool_leute Copyright 28-29, Renzo Lauper, This document is published under the Open Content License available from http://www.opencontent.org/opl.shtml

Mehr

Cloud4E. OCCI-Service-Framework. Stand: 29. Mai 2014

Cloud4E. OCCI-Service-Framework. Stand: 29. Mai 2014 Cloud4E OCCI--Framework Stand: 29. Mai 2014 Cloud4E Ziele Flexible, cloud-basierte Simulationsumgebungen für mittelständische Unternehmen Definition und Umsetzung eines Software-Stacks zur Portierung bestehender

Mehr

Kontextdiagramm Erstellen von Kontextdiagrammen mit TopEase

Kontextdiagramm Erstellen von Kontextdiagrammen mit TopEase Kontextdiagramm Erstellen von Kontextdiagrammen mit TopEase Version Control: Version Status Datum / Kurzzeichen 1.0 Begründung Copyright: This document is the property of Business-DNA Solutions GmbH, Switzerland.

Mehr

JIRA für CoDeSys - Erste Schritte

JIRA für CoDeSys - Erste Schritte Dokument Version 1.0 3S-Smart Software Solutions GmbH Seite 1 von 7 INHALT 1 STARTBILDSCHIRM 3 2 TYPISCHE ANWENDUNGSBEISPIELE 3 2.1 Eigene Issues suchen 3 2.2 Geplante Versionen und deren Inhalt 3 2.3

Mehr

Treffpunkt MATLAB Einführung 1. Agenda. Begrüßung. Wie bekomme ich MATLAB? MATLAB im Studium. Vorstellung des Treffpunkt MATLAB. Vortrag von MathWorks

Treffpunkt MATLAB Einführung 1. Agenda. Begrüßung. Wie bekomme ich MATLAB? MATLAB im Studium. Vorstellung des Treffpunkt MATLAB. Vortrag von MathWorks Treffpunkt MATLAB Einführung 1 Agenda Begrüßung Wie bekomme ich MATLAB? MATLAB im Studium Vorstellung des Treffpunkt MATLAB Vortrag von MathWorks 1 Wie bekomme ich MATLAB 2015b Daniel Zöller Institut für

Mehr

Git - Fast Version Control System

Git - Fast Version Control System Git - Fast Version Control System Sebastian Harl Astronomisches Institut der Universität Erlangen-Nürnberg 17. Oktober 2008 Was ist Git? VCS (Version Control

Mehr