Abschlussbericht - Semesterprojekt. Android-Sicherheit Implementierung des Tools AndroSherrif
|
|
- Hajo Hartmann
- vor 7 Jahren
- Abrufe
Transkript
1 Humboldt-Universität zu Berlin Institut für Informatik Abschlussbericht - Semesterprojekt Android-Sicherheit Implementierung des Tools AndroSherrif Betreuer: Bratislav Milic Autoren: Erik Nellessen, Samira Akili, Merlin Pahic, Ole Richter 12. März 2014
2 2 Tools 1 Einleitung Viele Apps nutzen heute zur Übertragung sensibler Daten das Protokoll SSL/TLS. Dieses bietet prinzipiell eine sichere Übertragung über das Internet. Voraussetzung für die Benutzung der SSL/TLS API ist ein valides X.509-Zertifikat. Ist kein valides Zertifikat vorhanden oder wird aus anderen Gründen nicht die SSL/TLS API verwendet, muss die Validierung der Zertifikate selbst programmiert werden. Dabei können einige Fehler auftreten, die zu einer unsicheren Verbindung führen: 1. Allen Zertifikaten trauen, egal, von wem diese signiert sind. 2. Nicht überprüfen, ob der Hostname zum Zertifikat passt. Des weiteren ergeben sich Probleme, die nicht direkt mit der Implementierung von SSL/TLS in Zusammenhang stehen. Zum einen traut Android von vornherein über 100 CAs und zum anderen mixen einige Apps sichere und nicht sichere Verbindungen oder verzichten komplett auf eine sichere Verbindung. Eine Möglichkeit Apps auf eine korrekte Verwendung von SSL/TLS zu überprüfen ist das Tool Mallodroid. Mallodroid untersucht Android-Apps auf falsch implementierte Zertifikat-Validierung mit Hilfe statischer Analysemethoden. Unsere Aufgabe war es nun die Analyseergebnisse von Mallodroid auf dem Smartphone komfortable verfügbar zu machen. Da Mallodroid in Python geschrieben ist und nicht für den Einsatz auf Smartphones entworfen wurde, lag es nahe das Tool auf einem Linux-Server laufen zu lassen, der die Analyse durchführt und an die App auf dem Smartphone sendet. Zusätzlich erweiterten wir das Projekt noch um die Anbindung des Analysetools Androwarn. Androwarn untersucht die App auf potentiell gefährliches oder die Privatsphäre gefährdendes Verhalten. 2 Tools Prinzipiell ist die Serveranwendung um mehrere Tools erweiterbar. Um weitere Tools hinzuzufügen, muss lediglich die Ausgabe entsprechend geparst und eventu- 2
3 2.1 Mallodroid ell ausgewertet werden. Im Ramen des Semesterprojektes haben wir uns allerdings auf die Implementierung von zwei Tools beschränkt. Da der Nutzer einen schnellen Überblick erhalten soll, haben wir versucht, die Ergebnisse der einzelnen Tools mit Hilfe einer Bewertungsfunktion zu bewerten. Dabei gibt es drei Abstufungen der Bewertung, die mit Ampelfarben dargestellt werden (Grün, Gelb und Rot). Zu bemerken ist, dass die Bewertungsfunktion mehr oder weniger genau ist und ohne die detaillierte Auswertung der Apps nur einen sehr groben Anhaltspunkt bietet, ob eine App möglicherweise gefährlich für den Nutzer und seine Privatsphäre ist. Im weiteren folgt eine genauere Beschreibung der von uns verwendeten Tools. 2.1 Mallodroid Das Tool Mallodroid, welches auf androguard aufbaut, versucht Implementierungsfehler bei der Verwendung von SSL/TLS aufzuspüren. Dies geschieht mit Hilfe statischer Code-Analyse. Dabei geht das Tool folgendermaßen vor: 1. Decompilieren der APK-Datei 2. Durchsuchen des Quelltextes auf, vom Standard abweichende, Implementierungen der Zertifikatvalidierung 3. Die gefundenen Segmente des Quellcodes auf Fehler überprüfen 4. Ergebnis und Ausschnitt des Quellcodes ausgeben Die Aussagekraft der Ergebnisse ist allerdings beschränkt. Es kann durch die Statische Analyse keine Aussage von Mallodroid darüber getroffen werden, ob der entsprechende Quellcode überhaupt aufgerufen wird und wenn ja, ob durch diesen sensible Daten übertragen werden. Bei genaueren Untersuchungen der App Whatsapp zum Beispiel fanden wir heraus, dass der fehlerhaft implementierte Quelltext, die Mallodroid als Ergebnis angab, nicht aufgerufen wird. 3
4 3 Implementation Trotzdem stellen die gefundenen Fehler in der Implementierung eine potentielle Sicherheitslücke dar und weisen darauf hin, dass bei der Entwicklung der App nicht einwandfrei vorgegangen wurde. Link zum Github-Repository von mallodroid: mallodroid 2.2 Androwarn Das Tool Androwarn ergänzt die Ergebnisse von Mallodroid, indem es untersucht, auf welche sensiblen Daten die zu untersuchende App Zugriff hat. Des weiteren wird die App auf möglicherweise gefährliches Verhalten für den Nutzer untersucht (z.b. Modifikation von Daten, code execution, Zugriff auf die Kommunikation über IP oder Bluetooth). Dabei wird auch das Tool androguard verwendet. Die Genauigkeit der Ausgabe kann dabei in drei verschiedene Level unterteilt werden. Wir haben uns auf den ersten Level beschränkt, da die erweiterte Ausgabe der höheren Level zu technisch für eine leicht zu verstehende Ausgabe war. Link zur Google-Code-Site von androguard: Link zum Github Repository von androwarn: androwarn 3 Implementation Der Ablauf einer Analyse gestaltet sich wie folgt: Der Server wartet auf einen HTTP-GET-Request, der entweder den Pfad /tools oder Werte für die Header- Felder sha_256_value (SHA-256-Hashwert der APK-Datei, von der der Benutzer die Analyseergebnisse haben möchte), name (Name der App/APK-Datei) und tools (Liste der Werkzeuge, deren Analyseergebnisse der Benutzer haben möchte) enthält. Steht der Pfad /tools im GET-Request, sendet der Server eine HTTP-Response zurück, die den Statuscode 200 und die Liste der verfügbaren Tools (Namen und Beschreibungen) im JSON-Format enthält. Steht nicht der Pfad tools im GET-Request und enthält der GET-Request Werte für die 4
5 Abbildung 1: Sequenzdiagramm zum Ablauf der App-Server-Kommunikation Header-Felder sha_256_value, name und tools, so versucht der Server, Analyseergebnisse bereitzustellen. Für jedes einzelne Werkzeug wird überprüft, ob das Analyseergebnis zum gesendeten Hash-Wert (sha_256_value) bereits für das Werkzeug in der Datenbank steht. Ist dies der Fall, kann das Analyseergebnis an die App geschickt werden (HTTP-Response mit Statuscode 200 und dem Analyseergebnis im JSON-Format im Datenteil), es muss nicht erneut analysiert werden. Ist das nicht der Fall, wird eine HTTP-Response mit Statuscode 201 gesendet und eine POST-Anfrage erwartet, die die Header-Felder content-length (Größe des Datenteils), name und tools enthält sowie eine APK-Datei im Datenteil. Der Server führt dann die Analyse der übertragenen APK-Datei durch und schickt das Ergebnis an die App (HTTP-Response mit Statuscode 200 und dem Analyseergebnis im JSON-Format im Datenteil). Sollte ein GET-Request weder den Pfad /tools noch Werte für die drei Header- Felder enthalten, wird eine HTTP-Response mit dem Statuscode 418 und einer 5
6 3 Implementation Fehlernachricht zurück gesendet. 3.1 Server Die Server-Software wurde komplett in Python geschrieben. Der Server führt die Analyse wie im folgenden Sequenzdiagramm dargestellt durch: Abbildung 2: Sequenzdiagramm zum Ablauf der Analyse einer APK-Datei. Ist das Analyseergebnis zu einer Datei (bzw. deren SHA-256-Hashwert) für ein Werkzeug bereits in der Datenbank vorhanden, muss nicht erneut analysiert werden, es kann einfach das vorhandene Ergebnis im JSON-Format an die App geschickt werden. Ist das nicht der Fall, wird von der App die APK-Datei gefordert und gespeichert. Der Server berechnet dann den SHA-256-Hashwert zu dieser Datei, analysiert sie mit dem Werkzeug und speichert das Analyseergebnis unter dem Hashwert, dem Namen der Datei und dem Werkzeug im JSON-Format in der Datenbank. Das Analyseergebnis wird anschließend im JSON-Format an die App gesendet und die gespeicherte Datei wird gelöscht. 6
7 3.1 Server Das Python-Skript greift dabei wie im folgenden Diagramm dargestellt auf die externen Werkzeuge zu: mallodroid androwarn APK von der App Python-Skript Analyseer - gebnis Abbildung 3: Diagramm zum Aufbau der Server-Software Durch diesen Aufbau der Software können Werkzeuge leicht hinzugefügt oder entfernt werden. 7
8 3 Implementation 3.2 App Die App, die den Namen Androsheriff trägt, ist das äußere Erscheinungsbild unserer Arbeit. Sie wurde mithilfe des ADT Plugins in eclipse entwickelt. Neben der Kommunikation mit dem Server, die bereits zu Beginn des Kapitels beschrieben wurde, werden noch folgende Funktionalitäten durch sie zur Verfügung gestellt: Abruf einer Liste der bereits auf dem Gerät installierten Apps vom OS Parsen der Analyseergebnisse des Servers Abbildung 4: Tab-Ansicht der App 8
9 3.2 App Zunächst wurde für die App eine GUI mit einer Tabansicht entwickelt, wie in Abbildung 3 zu sehen ist. Auf diese Weise konnte von der Verwendung mehrerer Activities und somit auch Intents abgesehen werden, was das Multithreading erleichterte. Da sich auf diese Weise die Navigation durch die App etwas unintuitiv gestaltete, haben wir uns entschieden, die GUI der endgültigen App in vier Activitys zu gliedern. Abbildung 5: Activity-Ansicht Die erste Activity gibt einen Überblick über die Funktionalität und Handhabung der App. Die zweite Activity lädt die installierten Apps in eine Liste und gibt dem User die Möglichkeit auszuwählen, welche davon analysiert werden sollen. Zum Start der dritten Activity wird eine Liste der aktuell auf dem Server verfügba- 9
10 4 Ausblick ren Tools angezeigt. Durch Anklicken der Tools kann eine genauere Beschreibung der Funktionalität dieser angezeigt werden, die ebenfalls vom Server mitgeliefert wurde. Nach Auswahl der Tools, die für die Analyse genutzt werden sollen, kann man in die vierte Activity (siehe Abb. 5) gelangen. Diese stellt in einer Liste jeweils Tupel einer ausgewählten App und den ausgewählten Tools bereit. Für den groben Überblick über das Sicherheitslevel, das der App von den Tools zugeordnet wurde, gibt es ein Ampelrating. Genauere Details der Analyse können pro Tool einzeln abgerufen werden. Alle Activitys sind zusätzlich mit einem Navigationsbalken am unteren Bildschirmrand versehen, um die Menüführung zu erleichtern. 4 Ausblick Um das Projekt weiter zu entwickeln, sollte der Fokus auf die Erweiterung um neue Analysetools, die Verbesserung der Navigation durch die App und die Beschleunigung des Analyseprozesses durch den Server gelegt werden. Nach Verbesserung dieser Aspekte wäre eine breite Nutzung der App durchaus vorstellbar. Gerade durch die Vereinfachung der Benutzung der Analysetools kann durch die App ein deutlicher Mehrwert, gerade für unerfahrene Benutzer, generiert werden. 10
PIN IT! Improving Android Network Security at Runtime
PIN IT! Improving Android Network Security at Runtime Damjan Buhov, Markus Huber, Georg Merzdovnik und Edgar Weippl Vorgetragen von: Richard Thron 15.09.2016 Kommunizieren meine Apps sicher? Pin It! 15.09.2016
MehrEIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client
BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit
Mehrdatenlink-schnittstelle Version 1.0
www.datenlink.info datenlink-schnittstelle Version 1.0 Inhalt 1 Allgemeines 2 1.1 Datenaustausch... 2 1.2 Zugriffstypen... 2 2 Format der Rückgabewerte 3 2.1 HTTP-Statuscodes... 3 2.2 Rückgabewerte...
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrTechnische Erläuterungen zum Betrieb Ihrer TOHA-Webseite
Technische Erläuterungen zum Betrieb Ihrer TOHA-Webseite INHALTSVERZEICHNIS PERSONENBEZOGENE DATEN:... 2 WERDEN COOKIES EINGESETZT:... 2 WERDEN GOOGLE WEB-FONTS EINGESETZT:... 2 ANALYSE/TRACKING TOOLS
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
MehrEine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrSoftware zur Messdatenanalyse
Informatik Thomas Bloch Software zur Messdatenanalyse Diplomarbeit Diplomarbeit Software zur Messdatenanalyse Bloch Thomas Fachhochschule Regensburg Fakultät für Informatik/Mathematik Inhaltsverzeichnis
MehrProjektvertrag. Vincent Märkl Karl Kaiser Marc Wolff SFM-14
Projektvertrag SFM-14 Vincent Märkl Karl Kaiser Marc Wolff 13.04.2014 Inhaltsverzeichnis 1 Zielbestimmungen............................................ 2 2 Voraussetzungen.............................................
MehrDayGuide. DayGuide Photos App Gebrauchsanleitung
Photos App Gebrauchsanleitung Photos App Gebrauchsanleitung Responsibility: CREAGY AG wird mitgefördert vom AAL Joint Programm und den folgenden nationalen Behörden und R&D Programmen in Österreich, Belgien,
MehrBenutzerhandbuch. Neukirchen
Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de 3 Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OpcUaWebServer... 5 1.3 Web Panel... 6 2
MehrVortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller
Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller 14.10.2016 Gliederung 1. Einleitung 1. Worum geht es überhaupt? 2. Grundlagen der Smartcard-Kommunikation 1. Kommunikationsprotokoll
MehrA-CERT TIMESTAMP Client 1.0e Handbuch
A-CERT TIMESTAMP Client 1.0e Handbuch A-CERT TIMESTAMP Client 1.0e Handbuch Versionsgeschichte Version v1.0 9.11.2005 Erste Publikation. Version v1.1 14.11.2005 Überarbeitung Abschnitt 1.2, Kapitel 2 hinzugefügt.
MehrPutzi4Win 1/ 9. Dokumentation
Dokumentation Putzi4Win Manager Plugin-Manager Der Pluginmanager verwaltet die Plugins von Putzi4Win. Mit diesem Programm haben Sie eine Übersicht über die installierten Plugins die auf dem Webswerver
MehrBest Practices - IMAPS mit TLS
Best Practices - IMAPS mit TLS Thomas Fleischmann Senior Sales Engineer Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Das Protokoll IMAP (mit und ohne S) Die Implementierung von IMAP(S) in
MehrSchnellanleitung. WLAN-Kamera. 1 wenn Sie Ergebnisse brauchen
Schnellanleitung WLAN-Kamera 1 www.alarm.de wenn Sie Ergebnisse brauchen Packungsinhalt Kamera Netzteil Schnellanleitung englisch CD mit Software und Handbuch Schaubild 2 www.alarm.de wenn Sie Ergebnisse
MehrComputop Mobile SDK Authentisierung Integration Guide
Computop Mobile SDK Authentisierung Integration Guide Version 6.2.2 Stand: 25.08.2017 Inhaltsverzeichnis Über Computop Mobile SDK Authentisierung... 4 Allgemeines zu Mobile SDK Authentisierung... 4 Diagramm
Mehrpd-admin v4.x Erste Schritte für Reseller
pd-admin v4.x Erste Schritte für Reseller Bradler & Krantz GmbH & Co. KG Seite 1/19 Inhalt Einleitung Einloggen Grundlegende Einstellungen Angebot erstellen Domain einrichten Co-Domain einrichten Anlegen
MehrGesamtdokumentation. Autoren: Thomas Merkel (19868) Janik Lemcke (19865) Arkadiusz Rawa (19893) Letzte Änderung: Freitag, 28.
Team: sysopr12 Autoren: (19868) Janik Lemcke (19865) (19893) Letzte Änderung: Freitag, 28. Januar 2011 Janik Lemcke Seite 1 von 20 Inhaltsverzeichnis 1 Konzeption...3 1.1 RFC...3 1.1.1 Szenario...3 Login...3
MehrLeistungsbeschreibung CSE Connect
Leistungsbeschreibung CSE Connect 1. Allgemeine Beschreibungen Dräger CSE Connect ist eine Software Lösung zur Optimierung des Freigabeprozesses im Bereich Industrie und Mining. CSE Connect unterstützt
MehrGenerating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel
Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für
Mehriphone app - Arbeitszeitüberwachung
iphone app - Arbeitszeitüberwachung Arbeitszeitüberwachung - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende
Mehrowncloud Benutzerdoku 1.0 Inhaltsverzeichnis
owncloud Benutzerdoku 1.0 Inhaltsverzeichnis Anleitung owncloud... 2 Login... 2 Kontakt... 2 Persönliche Seite... 2 Navigation auf der Startseite... 3 Dokumente hochladen... 3 Bearbeitete Dokumente wiederherstellen...
MehrLücke in der JavaScript-Engine von ios [ ]
Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan
MehrDokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense. Gesytec GmbH Pascalstr. 6 D Aachen
Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense Gesytec GmbH Pascalstr. 6 D 52076 Aachen Tel. +(49) 24 08 / 9 44-0 FAX +(49) 24 08 / 9 44-100 e-mail: info@gesytec.de www.gesytec.de
MehrSmart Smoke Detector. Von Govinda Hahl Internet der Dinge WS 16/
Smart Smoke Detector Von Govinda Hahl Internet der Dinge WS 16/17 01.02.2017 Inhalt Problemstellung Idee Ergebnisse der Analyse Architektur Umsetzung Hardware Software Fazit Ausblick Demo Smart Smoke Detector
MehrBUSINESSMAIL X.400 WEB SERVICE API MAILBOX STATUS V1.0
WEB SERVICE API MAILBOX STATUS V1.0 Gesicherte Kommunikation über Internet (https) für Kunden Web Service Client Anwendung https Internet TLS Proxy BusinessMail X.400 Application Server Web Service mit
MehrZIPSPLITMAIL. HowTo. Jürgen A.Lamers jaloma.ac@googlemail.com. Version 0.3a
DokuTransData Jürgen A.Lamers Altstr. 112 52066 Aachen Tel.: +049-241-970504 Fax: +049-241-970506 Email: jaloma.ac@googlemail.com WWW: http://code.google.com/p/zipsplitsend/ HowTo ZIPSPLITMAIL Jürgen A.Lamers
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrAnbindung externer Webanwendung an PDF- AS-WEB 4.0
Dokumentation Anbindung externer Webanwendung an PDF- AS-WEB 4.0 Anbindung einer externen Webanwendung an PDF-AS-WEB 4.0 Version 0.7, 26.09.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Christian Maierhofer
MehrWas ist neu in ConSol CM?
Was ist neu in ConSol CM? Neue Funktionen und Verbesserungen in Version 6.11.1.1 Februar 2018, Produktmanagement ConSol CM Liebe ConSol-Kunden, liebe ConSol CM-Kunden, wir möchten Ihnen an dieser Stelle
MehrDas Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN
Markus Krimm. Ausgabe, Juli 206 ISBN 978-3-86249-593- Das Tablet mit Android 6.x Kommunikation & Organisation Fotos, Videos & Medien K-TAB-AND6X-G 4 Kommunikation Mit Threema Nachrichten sicher verschicken
MehrDocusnap X Discovery Service. Installation und Konfiguration
Docusnap X Discovery Service Installation und Konfiguration TITEL Docusnap X Discovery Service AUTOR Docusnap Consulting DATUM 16.09.2016 VERSION 1.1 gültig ab 19.09.2016 Die Weitergabe, sowie Vervielfältigung
MehrPHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam
PHP eine Einführung Dipl.-Inf. Frank Hofmann Potsdam 18. November 2007 Dipl.-Inf. Frank Hofmann (Potsdam) PHP eine Einführung 18. November 2007 1 / 14 Allgemeines zum Kurs Zielsetzung des Kurses Erlernen
MehrHumboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID
SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrMethoden komfortabler Datenbankanbindung für Mobile Devices
Methoden komfortabler Datenbankanbindung für Mobile Devices Torsten von Osten (pdv TAS) DOAG 2008 pdv Technische Automation + Systeme GmbH, 2008 www.pdv-tas.de Seite Agenda Vorstellung Mobile Devices Datenbankanbindungen
MehrAndroid-Entwicklung und Integration in verschiedene Umgebungen. Rudolf Kasper CEO mission-webstyle ohg
Android-Entwicklung und Integration in verschiedene Umgebungen Rudolf Kasper CEO mission-webstyle ohg Agenda Vorstellung der mission-webstyle ohg Einführung in Android Android Integration in verschiedene
MehrPerl-Praxis. CGI-Skripte. Madis Rumming, Jan Krüger.
Perl-Praxis CGI-Skripte Madis Rumming, Jan Krüger {mrumming,jkrueger}@cebitec.uni-bielefeld.de Übersicht WWW, Web-Server CGI-Skripte Parameterübergabe Web-Formulare CGI.pm Perl-Praxis CGI-Skripte 2/16
MehrSicherheit von Android-Applikationen
Betreuer: Daniel Poggenpohl 1 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit von Applikationen Android-Grundlagen 2 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit
MehrDECT IP-System. Update-Anleitung
DECT IP-System Update-Anleitung Inhaltsverzeichnis Inhaltsverzeichnis... 2 Die Update-Möglichkeiten Ihres DECT IP-Systems... 3 Wichtiger Hinweis zur Update-Reihenfolge... 3 Vorbereitung: Firmware Dateien
MehrMesswertmonitor Funktionsbeschreibung UMG 96RM-E Artikel-Nr.:
Funktionsbeschreibung UMG 96RM-E Artikel-Nr.: 51.00.246 Doc no. 2.033.126.0 www.janitza.de Janitza electronics GmbH Vor dem Polstück 1 D-35633 Lahnau Support Tel. (0 64 41) 9642-22 Fax (0 64 41) 9642-30
MehrDokumentation Webalizer
Dokumentation Webalizer Webalizer In unseren greenhosting Linux und Windows Abonnementen kann eine Webstatistik eingesehen werden. In folgendem Dokument wird eine Erläuterung der Webstatistik gegeben.
MehrMcAfee epolicy Orchestrator Software
Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für
MehrUnified-E Standard WebHttp Adapter
Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues
Mehr2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
MehrMatchWare Datenschutzrichtlinie
MatchWare Datenschutzrichtlinie Letzte Änderung: 27. Februar 2018 Diese MatchWare Datenschutzrichtlinie beschreibt die Datenschutzpraktiken der Apps und Websites von MatchWare. Bitte beachten Sie, dass
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrEntwicklungstand der GUI
1/13 Entwicklungstand der GUI Dietrich Vogel dvogel@physik.uni-wuppertal.de 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion
MehrBIF/SWE 1 - Übungsbeispiel. Arthur Zaczek
BIF/SWE 1 - Übungsbeispiel Arthur Zaczek Sep 2015 1/22 Übungsbeispiel embedded sensor cloud Übungsbeispiel embedded sensor cloud 2/22 Aufgabenstellung Auf einem [[tragen Sie bitte hier Ihr Embedded System
MehrEinführung Servlets. JEE Vorlesung Teil 2. Ralf Gitzel
Einführung Servlets JEE Vorlesung Teil 2 Ralf Gitzel ralf_gitzel@hotmail.de 1 Übersicht Wiederholung Hello World Blick in die Details Servlet Programmierung Potentielle Fehler Lernziele Gruppenübung 2
MehrZE.mobile Version 1.7. Anwenderhandbuch
ZE.mobile Version 1.7 Anwenderhandbuch 1 Inhaltsverzeichnis 1. Einleitung... 3 2. SE - Einstellungen... 3 3. Buchen... 5 3.1. (ZE) Zeiterfassung buchen... 5 3.2. Kostenstellen buchen... 6 3.3. (PR) Projekte
MehrBIF/SWE 1 - Übungsbeispiel
Arthur Zaczek Sep 2015 1 Übungsbeispiel embedded sensor cloud 1.1 Aufgabenstellung Auf einem [[tragen Sie bitte hier Ihr Embedded System Ihrer Wahl ein]] soll ein Messdaten Erfassungssystem implementiert
MehrSchnittstellenbeschreibung
Schnittstellenbeschreibung Erstellung von personalisierten PDF-Dokumenten zum Thema Grundlagenwissen zu Finanzinstrumenten Autoren: Jan Zeskowski, Pascal Pakozdi Version: 1.3 Datum: 16. März 2016 fundsware
MehrShellfire VPN IPSec Setup Mac OS X
Shellfire VPN IPSec Setup Mac OS X Diese Anleitung zeigt anschaulich, wie du dich zu Shellfire VPN über ikev1 (Cisco) IPSec unter Mac OS X verbinden kannst. Wir empfehlen die Einrichtung nur versierten
MehrFSO Mobile. Inhalt. Stand: Seite 1
Inhalt Allgemeines... 2 Unterstützung... 2 Download von FSO Mobile... 2 Funktionsumfang... 2 Geräteverwaltung... 2 Einrichten eines Smartphones am Desktop... 2 Registrieren des Smartphones in der App...
MehrBRL FileBox Anleitung online
IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von
MehrDAS TRAUMBAD ÜBERALL DABEI NOCH BEVOR ES REALISIERT IST
YEAH! IHR BAD IST JETZT MOBIL SO FUNKTIONIERT S DAS TRAUMBAD ÜBERALL DABEI NOCH BEVOR ES REALISIERT IST Richter+Frenzel stellt Ihnen exklusiv Badplanungen aus unseren Beratungsterminen im Bad-Center zur
MehrThingLocator. Lokalisierung von Dingen des Alltags per Android-App. Burak Selcuk, Alexander Krenz. Hochschule RheinMain, Informatik Master
ThingLocator Lokalisierung von Dingen des Alltags per Android-App Burak Selcuk, Alexander Krenz Hochschule RheinMain, Informatik Master 03.02.2016 Burak Selcuk, Alexander Krenz ThingLocator 03.02.2016
MehrStellar Phoenix Video Repair 3.0 Installationsanleitung
Stellar Phoenix Video Repair 3.0 Installationsanleitung Überblick Mit Stellar Phoenix Video Repair können Sie beschädigte Videodateien auf Speichermedien wie Flash- Laufwerken, Speicherkarten sowie internen
MehrBenutzerhandbuch. Liquid-Preisvergleichsportale. Version
Benutzerhandbuch Liquid-Preisvergleichsportale Version 2016.2 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 4 2.1 ARTIKEL... 4 2.2 BEZIEHUNGEN... 5 2.3 BEARBEITEN... 6 2.3.1 KONFIGURATION... 6
MehrWhitepaper. ginlo & Sicherheit
Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...
MehrLeitfaden für den Empfänger einer verschlüsselten
Leitfaden für den Empfänger einer verschlüsselten E-Mail 1. Beschreibung... 2 1.2 Technischer Ablauf... 2 2. Öffnen der verschlüsselten PDF-Datei... 3 2.1 Mac / Windows PC... 4 2.2 ios-endgeräte... 6 2.3
MehrSoftware Release Notes
Software Release Notes dss V1.4.0 Mit Software Release Notes (SRN) informiert aizo über Software-Änderungen bei bestehenden Produkten, welche vom Endkunden aktualisiert werden können. Dokument-Nummer SRN-2012-03
MehrHypertext Transfer Protocol
Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode
MehrAnleitung zur Fleet & Servicemanagement Evatic Schnittstelle
Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Hinweise zur Verbindungseinrichtung zum Evatic Server... 3 3 Konfiguration der docuform
Mehr(1)Einführung in Eclipse
Auf diesem ersten Arbeitsblatt werdet ihr die Programmierumgebung Eclipse kennenlernen, die eure Oberfläche zum Bearbeiten des Android-Projekts Schiffe versenken sein wird. Dabei macht ihr euch einen Überblick
MehrMAILCHIMPCONNECTOR FÜR DAYLITE
MAILCHIMPCONNECTOR FÜR DAYLITE Table of Contents Allgemeines... 3... 4 Einrichtung... 5 Installation... 6 Lizenzierung... 9 Benutzung...12 Einrichtung des notwendigen API Key...13 Listenverwaltung...17
MehrArchitektur von REST basierten Webservices
28.11.2005 Architektur von REST basierten Webservices Referent MARK ALTHOFF REST was invented by ROY T. FIELDING and RICHARD N. TAYLOR Geschichtlicher Hintergrund von REST 1994-1995 taucht der Begriff
MehrTrottiElec Manual. 18. April Fraunhofer
Manual 18. April 2017 Info 1. Vorbereitung (Seite 6) Um die TrottiElec-App installieren zu können, müssen zuerst Apps von unbekannten Quellen erlaubt werden. Dazu in den Einstellungen > Sicherheit > Apps
MehrBecker Content Manager Inhalt
Becker Content Manager Inhalt Willkommen beim Becker Content Manager...2 Installation des Becker Content Manager...2 Becker Content Manager starten...3 Becker Content Manager schließen...3 Kartendaten
MehrAutomatisierte Erkennung von Sicherheitslücken in Stud.IP. Michael Hoffmann
Michael Hoffmann Warum Automatisierung? Softwareprojekte werden immer größer und komplexer Sicherheitslücken können oft leicht übersehen werden (Limitierung durch Erfahrung) Zeitersparnis durch maschinelle
MehrEinführung Servlets. JEE Vorlesung Teil 2. Ralf Gitzel
Einführung Servlets JEE Vorlesung Teil 2 Ralf Gitzel ralf_gitzel@hotmail.de 1 Übersicht Wiederholung Hello World Blick in die Details Servlet Programmierung Potentielle Fehler Lernziele Gruppenübung 2
MehrNode.js der Alleskönner. Kai Donato MT AG Ratingen
Node.js der Alleskönner Kai Donato MT AG Ratingen Schlüsselworte JavaScript, Node.js, NPM, Express, Webserver, oracledb Einleitung Node.js ist nach seiner Veröffentlichung im Jahre 2009 in aller Munde
MehrWas sind die Vorteile der neuen Sender- App? - Du kannst auf 2 Portalen gleichzeitig senden (MydirtyHobby / Privatamateure). Die App sendet trotzdem
Was sind die Vorteile der neuen Sender- App? - Du kannst auf 2 Portalen gleichzeitig senden (MydirtyHobby / Privatamateure). Die App sendet trotzdem nur einen Stream. Dies spart Dir Bandbreite ein. Zugriff
MehrBestandsaufnahme und Arbeit an einer Alpha-Version des Saros- Plugins für die IntelliJ-Plattform
Tobias Bouschen Institut für Informatik der Freien Universität Berlin, Arbeitsgruppe Software Engineering Bestandsaufnahme und Arbeit an einer Alpha-Version des Saros- Plugins für die IntelliJ-Plattform
MehrAuf den Elch gekommen
Auf den Elch gekommen Log le-analyse mit dem ELK-Stack Vanessa Rex 22.11.2016 Agenda 1 Einleitung Vorstellung Log les Fallbeispiel 2 Vorbereitung Software Lagerung der Daten 3 Setup Überblick Agent Server
MehrRevisionskontrollsystem GIT
Revisionskontrollsystem GIT Diplom Informatiker Gregor Rebel 1/ 19 Revisionskontrollsystem GIT v1.2 Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung
MehrGrundlagen Internet-Technologien INF3171
Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Cookies & Sessions Version 1.0 20.06.2016 aktuelles 2 Erweiterungen wir betrachten zwei Erweiterungen: Personalisierung
Mehr1 Verwendung bestehender Zellinhalte aus anderen Tabellen bzw. Mappen
1 1 Verwendung bestehender Zellinhalte aus anderen Tabellen bzw. Mappen 1.1 Verwendung von Zellinhalten über eine Zelladressierung Wurden Zellen aus anderen Mappen als Quellen adressiert reicht ein Öffnen
MehrAutor: Version: Datum: Auerswald GmbH & Co. KG
Versionsverfolgung Version Datum Änderung Verfasser 1.0 25.10.2013 Erste Version. JWe 1.1 12.06.2015 COMfortel 3600 IP hinzugefügt JWe 1.2 26.06.2015 Anpassungen nach interner Überarbeitung JWe Inhaltsverzeichnis
MehrVZG Verbundzentrale - Lokale Bibliothekssysteme -
VZG Verbundzentrale - Lokale Bibliothekssysteme - JIRA Einführung für LBS-Anwender-Bibliotheken Stand: August 2009 Inhalt 1. Einleitung 3 2. JIRA-Anmeldung und Profileinstellung 3 3. Vorgänge erstellen
MehrEin Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten
1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017
MehrAMACOS. Installationshandbuch. Client und Server. Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid. Tel.: +41 (0)
AMACOS Installationshandbuch Client und Server Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid Tel.: +41 (0) 44 520 40 50 Mail: office@solunex.ch Web: www.solunex.ch Änderungsnachweis: Erstellt am 4.
MehrHandbuch Frog o (Android)
Handbuch Frog o (Android) Die App Frog o dient der Erhebung von Meinungen bestimmter Personen zu vorher festgelegten Themen. Mittels der Anwendung ist es möglich, offene Fragebögen zu beantworten und gleichzeitig
Mehr1 Die Namensauflösung mit
1 Die Namensauflösung mit DNS Prüfungsanforderungen von Microsoft: Lernziele: Implement DNS o Install and Configure DNS-Servers o Create and Configure DNS Zones and Records DNS Zonen Überprüfen der DNS
MehrInhalt 1. Einleitung Adresse erstellen Domain-Alias erstellen FTP-Account erstellen Subdomain erstellen... 7
Benutzerhandbuch für Plesk 12 WEBPACK Benutzerhandbuch User Guide Plesk 12 1/12 Juli 2016 Inhalt 1. Einleitung... 3 2. E-Mail-Adresse erstellen..... 5 3. Domain-Alias erstellen... 6 4. FTP-Account erstellen...
MehrHandbuch für die Bewertung des chemischen Risikos in Alfagest Web
4. Personal 4.0.. Dienststelle für Arbeitsschutz 4. Personale 4.0.. Servizio di prevenzione e protezione Handbuch für die Bewertung des chemischen Risikos in Alfagest Web Intranetadresse: http://alfagest.prov.bz/gen_login.aspx
MehrNoSpamProxy 12.0 Anbindung an digiseal server 2.0. Encryption Large Files
NoSpamProxy 12.0 Anbindung an digiseal server 2.0 Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte Erzeugnisse
MehrNEXT LEVEL HOSTING VON 1&1 PERFORMANCE LEVEL: LEISTUNG, DIE MIT IHREN ANFORDERUNGEN WÄCHST
NEXT LEVEL HOSTING VON 1&1 PERFORMANCE LEVEL: LEISTUNG, DIE MIT IHREN ANFORDERUNGEN WÄCHST Niemand wartet gerne. Wenn es um den Erfolg Ihrer Websites geht, spielen deshalb neben Inhalt, Struktur und Design
MehrInstant-Messenger Bots als alternative Suchoberfläche
Instant-Messenger Bots als alternative Suchoberfläche Ein Telegram Chat-Bot als Suchoberfläche für openaccessbutton.org Christian Erlinger 0000-0001-7872-9617 CC BY 3.0 AT Vorbemerkungen Idee für einen
Mehr(1)Einführung in Android Studio
Auf diesem ersten Arbeitsblatt werdet ihr die Programmierumgebung Android Studio kennenlernen, die eure Oberfläche zum Bearbeiten des Android-Projekts Schiffe versenken sein wird. Dabei macht ihr euch
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrAutomatische Client-Updates
Fleet & Servicemanagement Automatische Client-Updates Anleitung Seite 1 von 7 FSM V6.0 02.12.16 1 Einleitung Fleet & Servicemanagement (FSM) ermöglicht mit Herausgabe der Version V6.0 die automatische
MehrEinsteiger-Anweisungen für BiPRO
Einsteiger-Anweisungen für BiPRO Der BiPRO e.v. erarbeitet IT-Standards für die Finanzdienstleistungsbranche, um unternehmensübergreifende Prozesse zu vereinheitlichen. Die BiPRO Schnittstelle bietet Versicherungsvermittlern
MehrHandbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Nutzer
Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Nutzer Stand: November 2015 Inhaltsverzeichnis 1. Aktivieren Sie PlagScan für die Erstellung von Aufgaben 2. Berichtsformen 3. PlagScan Einstellungen
MehrRealtime Daten-Rückschreibung in Tableau mit der Extensions API //
Was wir vorhersagen, soll auch eintreffen! Realtime Daten-Rückschreibung in Tableau mit der Extensions API // Pascal Muth Zusammenfassung In diesem Whitepaper wird die Tableau Extensions API von Tableau
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
Mehr