Die Hintergründe des Apple ipad-hacks auf der FOCUS 11

Größe: px
Ab Seite anzeigen:

Download "Die Hintergründe des Apple ipad-hacks auf der FOCUS 11"

Transkript

1 Whitepaper Die Hintergründe des Apple ipad-hacks auf der FOCUS 11 Gabriel Acevedo und Michael Price McAfee Labs

2 Inhaltsverzeichnis Motivation 3 Forschung 4 Die Schwachstelle bei der ios-ssl-implementierung 4 Die JailbreakMe -Schwachstelle 5 Der Hack 5 Hardware 5 Software und Tools 6 Szenario 7 Angriff 8 Ergebnisse 10 Fazit 11 Danksagung 12 Informationen zu den Autoren 12 2

3 Im Oktober des vergangenen Jahres richtete McAfee die Konferenz FOCUS 2011 aus. Dabei bot McAfee Labs seinen Kunden zahlreiche Informationsveranstaltungen über Malware und andere Bedrohungen sowie unzählige andere Sicherheitsthemen. Mit über Besuchern zog der Vortrag Hacking Exposed (Der gläserne Hack) besonders viel Interesse auf sich. Die meisten Teilnehmer schalteten eilig ihre Laptops, Telefone, Apple ipads und andere Geräte aus, als McAfee-CTO Stuart McClure bekannt gab, dass sein Team im Rahmen der Veranstaltung Live-Hacks durchführen würde. Bereits im Vorfeld konnten wir auf Twitter und anderen sozialen Netzwerken feststellen, dass der Hack auf der Konferenz mit Spannung erwartet wurde. Einige Skeptiker äußerten, dass es sich nicht um eine Live-Demonstration handeln würde, doch gleich nach Beginn konnte jeder feststellen, dass der gefälschte FOCUS-Wi-Fi-Hotspot tatsächlich aktiv war. Wir erfassten das zu hackende ipad mit einer Fernsehkamera, sodass die Teilnehmer auf einer Video wand bequem zuschauen konnten. Während Stuart McClure über eine SSL-Verbindung (Secure Sockets Layer) Google Mail startete, konnten wir das HTTPS-URI-Schema und das Schlüsselsymbol in Safari sehen. Im Verborgenen war ein Exploit dabei, einen SSH-Server (Secure Shell) herunterzuladen und zu installieren. Nur wenige Sekunden später klatschte die Menge Beifall, als der ipad-bildschirm auf unserem VNC- Fernsteuerungs-Client erschien. Die Kompromittierung des ipads war erfolgreich. Wir hatten Root-Zugang über das Terminal sowie grafischen Zugang über VNC, sodass wir nicht nur sehen konnten, was McClure tat, sondern auch mit seinem Gerät interagierten konnten. Ein typischer ipad-benutzer hätte in der gleichen Situation keine Ahnung, dass wir eine so umfassende Kontrolle über sein System haben. Das Opfer hatte dabei nicht etwa eine böswillige Webseite besucht, sondern einfach nur seine s über eine sichere Verbindung abgerufen. Wodurch war dieser Hack möglich geworden? In diesem Bericht beantworten wir diese Frage und erklären die Hintergründe unserer Forschungsbemühungen, die überwundenen Hürden sowie die verwendeten Tools. (Wir beschreiben die verwendeten Techniken einzig deshalb, weil wir unsere Leser über die Fakten und Sicherheitsprinzipien, die diesen Techniken zugrunde liegen, aufklären und warnen möchten. McAfee verwendet die beschriebenen Techniken nicht für Rechtsbrüche oder unethisches Verhalten und verurteilt derartige Aktionen ausdrücklich.) Motivation Im Juli 2011 gaben die TrustWave SpiderLabs eine Schwachstelle bekannt, die durch einen Fehler bei der Validierung der grundlegenden Einschränkungen in der Validierungskette von ios-ssl-zertifikaten verursacht wurde. 1 Die Forscher fanden heraus, dass mithilfe eines gültigen Zertifikats, das jedoch nicht für die Generierung von Zertifikaten für Webseiten bestimmt war, gefälschte Zertifikate generiert werden konnten. Allerdings hielt sich SpiderLabs mit weiteren Details bedeckt. Daher blieben zahlreiche Frage offen: Wie schwer wäre es, diese Schwachstelle zu reproduzieren? Wie könnten Angreifer diese Schwachstelle nutzen außer private Daten auszuspähen? Die Schwachstellen, die jailbreakme.com (bekannt als JailbreakMe oder JBME) ausnutzte, wurden bereits vor einiger Zeit offen gelegt. Bislang ist nur ihr Einsatz bei jailbreakme.com bekannt. Jailbreaks für Apple-Geräte finden viele Interessierte. Viele Nutzer scheinen jedoch nicht zu wissen, dass die JBME- Technik Schwachstellen ausnutzt, um die Kontrolle über das Gerät zu erlangen. Wie bei vielen anderen Schwachstellen können diese Techniken auch für böswillige Zwecke verwendet werden. Was würde geschehen, wenn wir diese beiden Schwachstellen kombinieren? Wäre es möglich, sie zu einem hochentwickelten, heimlichen und effektiven Angriff zusammenzufassen? Beachten Sie, dass die SSL-Schwachstelle für die Durchführung des Hacks nicht notwendig war. Wir wollten jedoch beweisen, dass eine Kompromittierung des Geräts selbst dann möglich ist, wenn sich das Opfer in Sicherheit wiegt. Wir fassten also den Entschluss, das System anzugreifen, wenn das Opfer eine Bank-Webseite aufruft, seine s überprüft oder Online-Bezahlungen tätigt jeweils über eine SSL-Verbindung. Beide Schwachstellen wurden in aktuellen Apple ios-versionen behoben. Viele Nutzer verzichten jedoch aus unterschiedlichen Gründen darauf, ihre Geräte zu aktualisieren. In einigen Fällen handelt es sich dabei einfach um Unwissen. Andere Benutzer hingegen wollen auf ihren Geräten per Jailbreak Anwendungen installieren und ausführen können, die im Apple App Store nicht verfügbar sind. Wie viele dieser Nutzer sind Risiken ausgesetzt? Das sind eine Menge Fragen die wir in den folgenden Abschnitten beantworten werden. 3

4 Forschung Die Schwachstelle bei der ios-ssl-implementierung Im Juli 2011 veröffentlichten Paul Kehrer und Gregor Kopf eine Schwachstelle (CVE ) in Apple ios, die einen Fehler bei der Überprüfung von Eingaben ausnutzte. Bei der Überprüfung der X.509-Zertifikatkette trat ein Fehler im Mobilgeräte-Betriebssystem auf, durch den Angreifer von SSL/TLS geschützte Daten erfassen oder verändern und Man-in-the-Middle-Angriffe (MITM) durchführen konnten. Die Schwachstelle betraf ios Version und früher bei GSM-Netzwerkgeräten sowie Version und früher bei CDMA-Netzwerkgeräten. Die Forscher wandten sich Apple, und der Hersteller veröffentlichte die Sicherheits-Updates HT4824 (für GSM) und HT4825 (für CDMA). 2,3 Später veröffentlichte Kehrer im Rahmen der DEFCON 19 weitere Details, beispielsweise, dass ios die Erweiterung für grundlegende Einschränkungen von X.509 Version 3 ignorierte. 4 Zertifikate für Root- und Intermediate-Stellen müssen die Erweiterung für grundlegende Einschränkungen enthalten, bei der das CA-Feld auf TRUE (wahr) festgelegt ist. 5 Beispiel: X509v3-Erweiterungen: :...C.A X509v3-Schlüsselverwendung: Digitale Signatur, Zertifikatsignatur, Zertifikatsignatur in der Zertifikatsperrliste X509v3 Grundlegende Einschränkungen: kritisch CA:TRUE Bei Benutzerzertifikaten konnte der CA-Parameter jedoch auf FALSE (falsch) gesetzt werden. Beispiel: X509v3-Erweiterungen: X509v3 Grundlegende Einschränkungen: CA:FALSE Durch den Fehler in diesen ios-versionen konnten Angreifer ein legitimes Nicht-CA-Zertifikat (CA:FALSE) zum Signieren nachfolgender Zertifikate für jede beliebige Domäne nutzen und sie vom Gerät ohne Warnung akzeptieren lassen so wie es bei einem regulären X.509-Zertifikat der Fall wäre, das von einer gültigen Stelle signiert wurde. Beispielsweise funktioniert die folgende Zertifikatkette unter ios Version 4.3.4, jedoch nicht in gepatchten Versionen (z. B. Version 4.3.5): Stammzertifikat Zwischenzertifikat (CA:TRUE) Endbenutzerzertifikat (CA:FALSE) Zertifikat einer beliebigen Domäne vertrauenswürdig Die Erweiterung für grundlegende Einschränkungen besitzt außerdem den optionalen Parameter pathlen. Dieser Parameter legt die maximale Anzahl von Zertifikaten fest, die in der Kette unterhalb dieses Zertifikats verwendet werden dürfen. Wenn im Beispiel oben beim Zwischenzertifikat (Intermediate Certificate) der Parameter pathlen auf Null gesetzt ist, lehnt das ios-gerät das Zertifikat einer beliebigen Domäne (Some Arbitrary Domain Certificate) ab, das vom Endbenutzerzertifikat (End User Certificate) generiert wurde. Die folgende Zertifikatkette funktioniert nicht einmal in ios Stammzertifikat Zwischenzertifikat (CA:TRUE,pathlen:0) Endbenutzerzertifikat (CA:FALSE) Zertifikat einer beliebigen Domäne nicht vertrauenswürdig 4

5 Dies stellten wir beim Versuch fest, diese Schwachstelle zu reproduzieren. Der ursprüngliche Hinweis besagte, dass ios keine grundlegenden Einschränkungen erkennt, wir schlussfolgerten jedoch, dass die anfälligen Versionen lediglich den CA-Wert ignorieren. Wenn also ein gefälschtes X.509-Zertifikat generiert werden soll, um die CVE Schwachstelle auszunutzen, darf das Zertifikat, das sich in der Kette direkt vor dem Zertifikat zum Generieren des gefälschten Zertifikats befindet, den Parameter pathlen nicht besitzen oder der pathlen-wert muss so groß sein, dass er nicht greift. Die JailbreakMe -Schwachstelle JBME ist eine Webseite mit einer Sammlung von Jailbreaks für unterschiedliche ios-versionen. Die von comex entwickelten Jailbreaks nutzen Fehler in Safari und dem Kernel aus. Die erste Version wurde im Jahr 2007 veröffentlicht und war für die iphone- und Apple ipod Touch-Firmware geeignet. Eine zweite Version wurde im August 2010 für ios veröffentlicht. Die aktuelle Version stammt vom Juli 2011 und funktioniert mit ios Apple behob die von JBME verwendeten Schwachstellen in ios Die JBME-Version vom Juli 2011 auch Saffron genannt nutzt mithilfe einer manipulierten PDF- Datei eine Schwachstelle (CVE ) in der FreeType-Parser-Komponente von Mobile Safari aus. Die Routine in der PDF-Datei erstellt und lädt ein ROP-Datenpaket (Return-Oriented Programming) in den Stack und nutzt eine Kernel-Schwachstelle in der IOMobileFrameBuffer-IOKit-Schnittstelle aus (CVE ). Die Routine nutzt ein anderes Datenpaket, um einige Kernel-Funktionen zu verändern, dadurch die erzwungene Code-Signierung zu deaktivieren und Root-Rechte zu erlangen. Sobald der Vorgang abgeschlossen ist, kann ein Angreifer unsignierte Anwendungen wie Cydia installieren und alle Apps installieren, die über dieses System angeboten werden. 6 Tausende Nutzer setzen JBME für den Jailbreak ihrer Geräte sein, um Anwendungen nutzen zu können, die nicht beim Apple App Store zu haben sind, oder um Einstellungen zu ändern, die normalen Benutzern unzugänglich sind. Nicht alle Benutzer scheinen jedoch zu verstehen, dass Jailbreaks funktionieren, weil sie Schwachstellen in ihren Geräten ausnutzen. Der Hack Hardware Wir benötigten als Grundausstattung lediglich einen Apple MacBook Air-Laptop sowie einen WLAN-Stick. Mithilfe des Sticks suchten wir den besten Standort aus, von dem aus wir unsere Angriffsdemonstration starten konnten. Das MacBook Air ist außerordentlich praktisch, wenn man sich auf Konferenzen, in Cafés oder Flughafen-Lounges aufhält. Für die Erstellung der böswilligen PDF ist zwingend ein Mac erforderlich. Bei späteren Angriffsphasen spielt es keine Rolle, welchen Laptop oder Desktop-Computer Sie benutzen. Wenn es sich beim Betriebssystem um ein Unix-Derivat wie Mac OS X, Linux oder FreeBSD handelt, ist es jedoch einfacher, Datenverkehr mithilfe einer Firewall wie ipfw oder iptables weiterzuleiten. Sie benötigen zudem einige Tools, die bei diesen Betriebssystemen standardmäßig installiert sind. 5

6 Software und Tools Für diesen Hack nutzten wir einige praktische Anwendungen. Dabei handelte es sich teilweise um Skripts, hochentwickelte Software wie Apache HTTP Server, im Betriebssystem enthaltene Tools sowie einige benutzerdefinierte Anwendungen. Zum Generieren der PDF-Datei verwendeten wir star_ von comex. Dieses Programm enthält alle Dateien, die zum Generieren der böswilligen PDF-Datei erforderlich sind, darunter das xpwn-tool von Posixninja. 7 In diesem Projekt finden Sie auch den Kernel-Exploit. Wenn Sie keine angepasste entschlüsselte ipad-firmware nutzen können, müssen Sie mit xpwn eine eigene Version erstellen (wobei Entschlüsselungsschlüssel nicht immer enthalten sind). 8 Mithilfe der Tools und Anweisungen von comex konnten wir folgende Dateien generieren: PDF: Sie übernimmt anfänglich die Kontrolle über das System. freeze.tar.xz: Das Paket enthält die zu installierenden Dateien und Apps (z. B. VNC). install-3.dylib: Die dynamische Bibliothek wird während des Exploit-Vorgangs verwendet. saffron-jailbreak.deb: Das Paket enthält eine Reihe von Binärdateien, die für den Installationsvorgang erforderlich sind. Für die Ausbringung des Exploits und der Apps auf das ipad verwendeten wir den Apache HTTP-Server, der auch als Web Sharing-Komponente bezeichnet wird und in Mac OS X integriert ist. Der Web-Server sollte die Inhalte über SSL bereitstellen, weshalb wir ein entsprechendes SSL-Zertifikat erzeugen mussten. Dazu nutzten wir das OpenSSL-Tool, das standardmäßig im Lieferumfang von OS X enthalten ist. Mit tcpdump (das ebenfalls zu OS X gehört) überprüften wir, ob der Exploit erfolgreich vom ipad angefordert wurde. Wir konfigurierten das Datenpaket freeze.tar.xz so, dass es unter /var/mobile/media/ post-jailbreak eine Datei ablegte, die anschließend vom star_-exploit (sofern vorhanden) ausgeführt wird. In dieser Datei war ein Ping-Befehl an unser System enthalten, der uns die erfolgreiche Aktivierung von SSH bestätigte. Mit tcpdump überprüften wir, ob das ipad einen Ping an unseren Laptop schickte. Mithilfe des BSD-Tools ipfw legten wir auf dem Laptop einige Firewall-Regeln fest, die den ipad- Datenverkehr an unser MITM-Tool isniff weiterleiteten. isniff wurde von hubert3 programmiert, dem das sslsniff-tool von Moxie als Inspiration diente. 9 Das Tool von Hubert3 erfasst den SSL-Datenverkehr, indem es dem Opfer gefälschte Zertifikate sendet, die es im laufenden Betrieb erstellt. Wir veränderten den Quellcode von isniff, um die Daten verändern zu können, die das Opfer an den Server und umgekehrt sendet. (isniff wurde ursprünglich für Debian GNU/Linux konzipiert, daher passten wir es an OS X an.) 6

7 Szenario Wir stellten über den USB-WLAN-Stick unseres MacBooks eine Verbindung zum FOCUS Wi-Fi-Hotspot her, und mit der integrierten Airport-WLAN-Schnittstelle erstellten wir einen Hotspot mit einem ähnlichen SSID-Namen wie dem des legitimen Netzwerks. Ein Hotspot mit dem scheinbar gleichen Namen könnte das Opfer dazu bringen, sich mit unserem Netzwerk verbinden. Ein einfacher Trick besteht darin, ein Leerzeichen vor einen regulären SSID-Namen zu setzen. Dadurch erscheint der gefälschte Hotspot ganz oben in der Liste der Netzwerke. Angreifer lassen den Hotspot normalerweise geöffnet, sodass kein Kennwort verlangt wird. In diesem Fall legten wir jedoch ein Kennwort fest, sodass die Teilnehmer unserer Veranstaltung nicht unfreiwillig gehackt wurden. 7

8 Angriff Mithilfe des WLAN-Sticks stellten wir auf dem Laptop eine Verbindung mit dem Internet her, starteten den Web-Server und gaben die Internetverbindung über Airport frei, um die Opfer glauben zu lassen, dass sie es mit einem kostenlosen Wi-Fi-Hotspot zu tun hätten. Wir öffneten einige Registerkarten in der Terminal-App auf dem Mac. In der ersten Registerkarte starteten wir tcpdump und ließen das Programm den Datenverkehr der freigegebenen Netzwerk schnittstelle überwachen. Auf der zweiten Terminal-Registerkarte erstellten wir mit ipfw einige Firewall-Regeln. Dabei war insbesondere folgende Regel hilfreich: sudo ipfw add 1013 fwd ,2000 tcp from any to any 443 recv en1 In dieser Regel ist 1013 die Regel-Nummer, ,2000 zeigt die Adresse an, die der MITM-Proxy überwacht, 443 legt fest, dass wir Verbindungen über den Standard-SSL-Port abfangen möchten, und en1 ist die Netzwerkschnittstelle, über die die Internetverbindung aufgebaut ist. Anschließend starteten wir den MITM-Proxy-Server (isniff), der so konfiguriert war, dass der den Datenverkehr an Port 2000 überwachte. Wir konnten zusehen, wie unser Opfer die Adresse https://mail.google.com auf dem ipad aufrief. Der Proxy fängt die Verbindung des Opfers ab, generiert ein Zertifikat für den Domänennamen, zu dem das Opfer eine Verbindung herstellen möchte (mail.google.com), sendet das Zertifikat an das Opfer, um eine sichere Verbindung zum Gerät aufzubauen und gibt sich schließlich als das Opfer aus, um die Verbindung zum Zielort herzustellen. Da die anfällige ios-version die SSL-Zertifikatkette nicht überprüfen kann, vertraute es dem von uns generierten Zertifikat und gab weder Warnungen noch Fehlermeldungen aus. In diesem Szenario könnten wir den gesamten ein- und ausgehenden Datenverkehr erfassen und sogar verändern. 8

9 Das MITM-Tool veränderte die HTTP-Anforderung des Opfers und rief beim Server eine unkomprimierte Seite ab. Dadurch war es für uns einfacher, die zurückgegebene Webseite zu verarbeiten und direkt vor dem schließenden HTML-Tag </body> ein iframe-html-element einzufügen. Der iframe enthielt eine Webseite mit einem Link zu einer böswilligen PDF-Datei. Wir platzieren den iframe ganz unten auf der Seite und konnten zudem die Größe so weit reduzieren, dass er für den Benutzer praktisch unsichtbar war. Da das Publikum bei unserem Hack jedoch etwas sehen sollte, blieben die Abmessungen in diesem Fall besonders groß. Die PDF-Datei enthielt eine spezielle FreeType Type 1-Schriftart zum Ausnutzen des Mobile Safari-Web- Browsers und Ausführen von speziellem Code, der ein Datenpaket auf das Gerät herunterladen sollte. Das ipad lud alle Dateien (saffron-.deb-paket, freeze.tar.xz, install.dylib) von unserem lokalen HTTP-Server herunter. Da wir ein SSL-Zertifikat für die Domäne generiert hatten, zu der unser lokaler Computer gehörte, blieb die Verbindung beim Herunterladen der PDF-Datei im SSL-Modus, sodass Safari stets das Schlüsselsymbol anzeigte und das Opfer sich sicher fühlen konnte. Durch die Ausnutzung des ipads unseres Opfers konnten wir ein Datenpaket herunterladen, das den SSH-Server, VNC sowie einige Verweise von unserem HTTP-Server installierte. Normalerweise würde JBME an dieser Stelle Cydia installieren, doch da wir kein Zeichen unseres Angriffs hinterlassen wollten, veränderten wir den Code von JBME star_ dahingehend, dass auf dem Desktop kein Symbol erstellt und Cydia nicht installiert wurde. Mithilfe des postinstall-skripts beseitigten wir typische Spuren wie das Symbol sowie die Einstellungen von VNC im ios-systemeinstellungsmenü. Das postinstall-skript sendete anschließend einen Ping, um uns wissen zu lassen, dass das Gerät bereit ist und Verbindungen an Port 22 empfängt. Den Ping empfingen wir mit tcpdump, das im Terminal ausgeführt wurde. 9

10 Ergebnisse Als Nächstes setzten wir SSH ein, um im Root-Modus auf das Gerät zuzugreifen und nach Belieben Aktionen durchzuführen: private Nachrichten lesen, private Bilder herunterladen, die Kontaktliste kopieren oder weitere Anwendungen installieren (z. B. Keylogger). 10

11 Wir führten einen Neustart der ipad-benutzeroberfläche durch, um sicherzustellen, dass der VNC-Server ordnungsgemäß auf unsere Verbindungsanforderungen reagiert. Anschließend starteten wir unseren bevorzugten VNC-Client und stellten eine Verbindung zum Gerät her. Wir sahen alles, das was Opfer auf dem ipad tat, und konnten sogar damit interagieren. Während wir im Hintergrund aktiv waren, las das Opfer s in Google Mail und besuchte Webseiten ohne zu ahnen, dass wir das System aufgebrochen und alle privaten Daten kompromittiert hatten. Sobald das ipad-springboard auf dem Bildschirm angezeigt wurde, begann das FOCUS-Publikum zu applaudieren. Einige Teilnehmer stellten uns Fragen und wollten in einigen Fällen wissen, ob wir wirklich niemanden auf der Konferenz gehackt hätten. Natürlich hatten wir das nicht. Stattdessen zeigten wir auf, welche Möglichkeiten Kriminellen zur Verfügung stehen. Fazit Apple ios gilt als eines der sichersten Betriebssysteme, doch es ist nicht unüberwindbar. Zwar werden die Schwachstellen in diesem Betriebssystem und seinen Anwendungen manchmal entdeckt, dennoch können wir uns allen Beteuerungen von Apple zum Trotz bei der Sicherheit unserer Mobilgeräte nicht allein auf den Hersteller verlassen. Sobald wir glauben, dass wir in Sicherheit sind, werden wir verwundbar. Bei diesem Hack spielte es keine Rolle, ob das Opfer SSL einsetzte. Wir mussten lediglich auf ein unwissendes oder unbesorgtes Opfer warten. Wir glauben oft, dass zum Schutz unserer Systeme ebenso wie zum Schutz unserer Daten, unseres Geldes und unserer Online-Identitäten ein einziges starkes Kennwort oder eine massive und teure Firewall (oder andere Appliance) bzw. ein gutes Malware-Schutzprogramm genügen. Tatsächlich bietet jedoch erst die Kombination aller drei Faktoren Sicherheit. Der wichtigste Faktor für die Sicherheit im Internet ist jedoch unsere Wachsamkeit. Wir müssen uns vor Augen halten, dass sich auch Kriminelle im Internet bewegen, dass Schwachstellen bestehen und wir sie beheben oder blockieren müssen. 11

12 Manchmal erscheinen einzelne Schwachstellen harmlos. Wenn Sie jede einzeln für sich betrachten, möchten Sie kaum glauben, dass jemand diesen Fehler für den Einbruch in Ihr Gerät ausnutzen kann. Durch die Kombination mehrerer Schwachstellen können sie zu einem ernsthaften Risiko werden. Beachten Sie auch, dass viele nützliche Funktionen zweckentfremdet und für böswillige Zwecke missbraucht werden können. Hilfreiche Tools in den falschen Händen können zu Waffen werden, die unsere Systeme bezwingen. Schwachstellen gibt es in den meisten Software-Programmen. Daher müssen wir die Hinweise der Hersteller beachten und Patches installieren oder Gegenmaßnahmen ergreifen, um eine Kompromittierung zu verhindern. Vorteile versprechen auch Sicherheits-Tools, die uns vor anfälliger Software in unseren Netzwerken warnen. Danksagung Wir danken Stuart McClure für seine beständige Aufmunterung und Raul Collantes für seine Hilfe bei Ideen und Tests. Informationen zu den Autoren Gabriel Acevedo ist Sicherheitsforscher in der McAfee Labs-Niederlassung von Santiago, Chile. Er untersucht neue und vorhandene Schwachstellen in Microsoft Windows und Unix, Sicherheits-Appliances sowie anderen Systemen. Acevedo ist Mitglied des McAfee Vulnerability Management Content-Teams (früher McAfee Foundstone ), einem weltweiten Team, das Software-Prüfungen durchführt, um Schwachstellen in Remote-Computer-Systemen aufzuspüren. Er leitet außerdem die zu McAfee Labs gehörende Arbeitsgruppe für Mobil geräte sicherheit (Mobile Security Working Group) und führt zusammen mit seinen Kollegen Sicherheitsforschung bei mobilen und eingebetteten Geräten durch. Michael Price war früher leitender Manager der McAfee Labs-Niederlassung von Santiago, Chile. Während seiner Zeit bei McAfee arbeitete er mit externen Stellen in Chile und Lateinamerika zusammen und förderte technisches Wissen sowie Innovation. Price ist heute leitender Architekt für ios bei Appthority, wo er ios und die Sicherheit von Anwendungen untersucht. 1 Kehrer, Paul: Trustwave s SpiderLabs Security Advisory TWSL (Trustwave SpiderLabs-Sicherheitsempfehlung TWSL ), Juli https://www.trustwave.com/spiderlabs/advisories/twsl txt 2 Apple: Informationen zum Sicherheitsinhalt des ios Software Update für iphone, Juli Apple: About the security content of ios Software Update for iphone (Informationen zum Sicherheitsinhalt des ios Software Update für iphone), Juli Percoco, Nicholas und Kehrer, Paul: Getting SSLizzard (Dem SSLizzard auf der Spur), August Weitere Informationen zu Zertifizierungsstellen und Zertifikaten erhalten Sie unter 6 Bédrune, Jean-Baptiste: Analysis of the jailbreakme v3 font exploit (Analyse des Schriftart-Exploits von Jailbreakme Version 3), Juli https://github.com/comex/star_ 8 https://github.com/posixninja/xpwn 9 https://github.com/hubert3/isniff McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) Die hier enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Die hier enthaltenen Informationen können sich jederzeit ohne vorherige Ankündigung ändern und werden wie besehen zur Verfügung gestellt, ohne Garantie oder Gewährleistung auf die Richtigkeit oder Anwendbarkeit der Informationen zu einem bestimmten Zweck oder für eine bestimmte Situation. McAfee, das McAfee-Logo, McAfee Labs und McAfee Foundstone sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind alleiniges Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2012 McAfee, Inc wp_ipad-hack_0212_fnl_ETMG

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Readme-Datei zu Autodesk MapGuide Enterprise 2010 Update 1

Readme-Datei zu Autodesk MapGuide Enterprise 2010 Update 1 Readme-Datei zu Autodesk MapGuide Enterprise 2010 Update 1 1 Danke, dass Sie Autodesk MapGuide Enterprise 2010 Update 1 heruntergeladen haben. Diese Readme-Datei enthält die neuesten Informationen bezüglich

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff

sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff sslstrip und sslstrip und sslstrip und -Header - Syntax -Header - Details Preloaded Sites OWASP Stammtisch München, 18. Februar 2014 - sslstrip und Inhaltsverzeichnis sslstrip und -Header - Syntax -Header

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

A-CERT CERTIFICATION SERVICE 1

A-CERT CERTIFICATION SERVICE 1 Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios)

Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios) Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen verwendet:

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Donnerstag, 06.

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Allgemeine Einrichtungsanleitung SimpliMed-Online

Allgemeine Einrichtungsanleitung SimpliMed-Online Allgemeine Einrichtungsanleitung SimpliMed-Online www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Vorwort Auftragsdatenverarbeitung im medizinischen

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.1. Build-Nummer: 16. Juli 2013.

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.1. Build-Nummer: 16. Juli 2013. Versionshinweise Produktversion: Vision und Vision Pro Version 8.1 Build-Nummer: Versanddatum: VERSIONSHINWEISE 8133 16. Juli 2013 Versionsmitteilung Diese Version stellt eine Android Student-App und eine

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version B GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

MobiDM-App - Handbuch für ios

MobiDM-App - Handbuch für ios MobiDM-App - Handbuch für ios Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für ios Version: x.x Seite 1 Inhalt 1. WILLKOMMEN BEI MOBIDM... 2 1.1. VOR DER INSTALLATION... 2 2.

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x.

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x. MobiDM - App - Handbuch für Android Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android Version: x.x MobiDM-App - Handbuch für Android Seite 1 Inhalt 1. WILLKOMMEN BEI

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Brother ScanViewer Anleitung für ios/os X

Brother ScanViewer Anleitung für ios/os X Brother ScanViewer Anleitung für ios/os X Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird der folgende Hinweisstil verwendet: HINWEIS Hinweise informieren Sie, wie auf eine bestimmte Situation

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr