State of the art: Sandboxing

Größe: px
Ab Seite anzeigen:

Download "State of the art: Sandboxing"

Transkript

1 State of the art: Sandboxing Artur Sterz Philipps-Universität Marburg, Deutschland Fachbereich Mathematik und Informatik, Arbeitsgruppe Verteilte Systeme Abstract Die Sicherheit der eigenen, persönlichen Daten ist in Zeiten steigender Internetnutzung immer wichtiger. Eine Technik, sich vor schadhafter Software zu schützen oder Software auf ihre Wirkung zu analysieren, bevor sie Schaden anrichten kann, ist die Sandbox. Welche Vorteile und Nachteile sie hat und ihre Einsatzmöglichkeiten werden in dieser Arbeit vorgestellt und diskutiert. Programm/ Prozess I. EINLEITUNG Jeder kennt folgendes Szenario: man erhält eine mit einer Datei von einer Quelle, bei der man nicht sicher ist, ob man ihr vertrauen kann. Was macht man in dieser Situation? Ignorieren? Aber vielleicht ist etwas wichtiges in dieser Datei. Man könnte auch auf die Firewall und das Anti-Virus-Programm vertrauen. Eine weitere Methode ist auch, die Datei mit einem Programm zu öffnen, dass sich in einer Umgebubung befindet, die strengen Sicherheitsmechanismen unterliegt und nicht auf Recoursen außerhalb dieser Umgebung zugreifen kann. Tatsächlich ist das eine gängige Methode, um sich vor Schadsoftware zu schützen. Diese Techniken reichen vom Einschränken der Nutzungsrechte bis Programm/ hin zur totalen Virtualisierung des Betriebssystem. Beide Techniken Prozess werden unter dem Begriff Sandboxing zusammengefasst. Im Unterschied zur virtuellen Maschine wird ein Programm beziehungsweise ein Prozess in der Sandbox nativ auf dem Host-Betriebssystem ausgeführt. Die virtuelle Maschine hingegen simuliert ein vollständig eigenes Betriebssystem, uneingeschränkter dass alle Ressourcen und Libraries zur Verfügung stellt, aberzugriff dennoch vom Host-Betriebssystem getrennt ist. Alle Zu Beginn Alle Daten soll die Frage geklärt werden, Systemresso was eine Sandbox überhaupt ist. Für Sandboxes gibt es je nach urcen Ebene mehrere Definitionen. Eine mögliche ist folgende: Eine Sandbox ist eine ohne Umgebung, Sanbox in der alle Aktionen eines Prozesses Sicherheitsmaßnahmen unterliegen. [1] Das bedeutet also, dass Programme, bei denen man nicht genau weiß, wie sie arbeiten (zum Beispiel beim Testen von neuer Software) oder denen man nicht vertraut (unverlässliche Internetquellen) in ihren Zugriffsrechten beschränkt werden, damit diese nicht auf beliebige Daten zugreifen können, um Schaden anzurichten. Alle Daten Alle Daten uneingeschränkter Zugriff Benötigte Daten ohne Sandbox ohne Sanbox Programm /Prozess uneingeschränkter Zugriff kein Zugriff mit Sandbox mit Sanbox Benötigte Systemre ssourcen Alle Systemresso urcen Alle Systemresso urcen Abbildung 1. Allgemeine Sandboxindidee II. VERSCHIEDENE EINSATZMÖGLICHKEITEN Sandboxes können unterschiedlich eingesetzt werden. Zum einen können sie dazu genutzt werden, um sich selbst beziehungsweise den Computer vor Schaden zu bewahren, indem man zum Beispiel seinen Browser in einer Sandbox einbettet

2 und wie üblich im Internet surft. Zum anderen kann man Sandboxes auch gezielt dazu einsetzen, um eventuell Schadhafte Software zu analysieren. A. Schutz Generell gibt es bei Sandboxes auf Softwareebene verschieden Möglichkeiten der Implementierung. Zum Beispiel kann ein Programm nur teilweise in eine Sandbox eingebettet sein, um besonders kritische Prozesse und Abläufe zu kapseln, da der Rest des Programms oder der Prozesse des gesandboxten Programms keinerlei Bedrohung für das System oder die Daten des Nutzers darstellen. Ein Beispiel dafür ist Googles Browser Chrome. Allgemein gilt bei Browsern, dass die größten Schwachstellen innerhalb der Rendering-Enginge zu finden sind. Deshalb wird diese bei Chrome in eine Sandbox gebettet, um die Schwächen der Engine auszugleichen. Abbildung 3. Sandboxing mit Hilfe von Sandboxie [3] Sandbox Rendering Engine HTML, JavaScript, etc. gerenderte Bitmap Chrome Kernel Abbildung 2. Sandboxing der Rendering Engine [2] Dabei werden Schreibzugriffe auf Bereiche, die nicht für den eigentlichen Rendering Prozess erforderlich sind, unterbunden. Lesezugriffe sind weiterhin erlaubt. Problematisch hingegen bleiben Systemfunktionen, die nicht in der Sandbox sind und von innerhalb der Sandbox aufgerufen werden, da diese unter Umständen Ereignisse auslösen können, die es ermöglicht, Rechte zu bekommen, die einem Aufgrund der Sandbox verwehrt bleiben sollten. Dies geschah zum Beispiel im Jahr 2010 bei Microsofts Internet Explorer, der im Protection Mode ebenfalls den Renderprozess in einer Sandbox ausführt. [2] Dabei gelang es den Angreifern mit Hilfe von Calls zu Kernel-Mode-Treibern aus der Sandbox auszubrechen. Eine andere Möglichkeit ist, ein Programm komplett in eine Sandbox einzubetten. Hier kann man das unter Windows populäre Programm Sandboxie [3] nennen. Führt man ein Programm in Sandboxie aus, werden alle Schreibzugriffe, die dieses Programm ausführt, auf einen bestimmten Ordner umgeleitet. Dadurch bleibt das eigentliche System unverändert. Ähnliches geschieht auch mit lesenden Zugriffen. Existiert die Datei bereits im Sandboxie-Ordner, wird von dieser gelesen. Nur im Fall, dass diese Datei noch nicht existiert, benutzt Sandboxie die Originaldatei. Um sich vor Spähprogrammen zu schützen, kann man Bereiche definieren, die unter keinen Umständen gelesen werden dürfen. Beim Schließen von Sandboxie werden alle angelegten Daten gelöscht. Der Nutzer hat jedoch die Möglichkeit diese Daten vor dem Beenden von Sandboxie auf das eigentliche System zu übertragen. Dennoch bleibt ein Problem: Sandboxie schützt zwar davor, dass zum Beispiel trojanische Pferde auf Daten außerhalb der Sandbox zugreifen, die inneren Daten haben aber keinen Schutz. Nutzt man Sandboxie zum Beispiel für einen Browser, lädt man eventuell schützenswerte Daten aus dem Internet. Schafft es jedoch ein Trojaner in der selben Session in die Sandbox, kann dieser die vorher runtergeladenen Datein auslesen und auch ohne Probleme verändern. B. Softwareanalyse Wie oben bereits erwähnt, können Sandboxes auch zur Analyse von Software eingesetzt werden, um herauszufinden, ob und welche Schäden diese anrichtet. Ein Beispiel dafür ist das Programm Cuckoo [4], welches Windowssoftware auf Unix-Systemen (vor allem Linux) testet. Dabei nutzt man eine Virtuelle Maschine, welche ebenfalls eine Form der Sandbox darstellen. Die Funktionsweise von Cuckoo soll hier kurz erläutert werden. Der folgende Abschnitt basiert auf einem Vortrag der Cuckoo-Entwickler auf der SIGINT-Konferenz 2013 und der Cuckoo Hompage [5]. a) Installieren: 1) Cuckoo: Erst muss Cuckoo installiert werden. Dazu wird ein neuer Nutzer angelegt und das Cuckoopackage darin entpackt. Damit Cuckoo richtig funktioniert, muss es noch konfiguriert werden, das heißt, dass zum Beispiel die Virtuelle Maschine, die genutzt wird, eingestellt werden muss. 2) Virtuelle Maschine: Anschließden benötigt eine Virtuelle Maschine. Cuckoo unterstützt verschiedene VMs, zum Beispiel VirtualBox oder libvirt. Diese wird installiert, anschließend wird darin eine Windowsversion installiert.

3 Außerdem benötigt Cuckoo Python. Dieses muss ebendalls inerhalb der Virtuellen Maschine installiert werden. Damit die VM und der Host miteinander kommunizieren können, nutzt Cuckoo einen gemeinsamen Ordner und das Netzwerk, welches auf dem Gast eingerichtet werden muss. Nun muss Cuckoo auch auf dem Gastbetriebssystem installiert werden. Zum Schluss wird ein Snapshot der Virtuellen Maschine erstellt und diese pausiert. b) Analysieren: Nachdem alles installiert und eingerichtet ist, kann potenzielle Schadsoftware analysiert werden. Dazu startet man Cuckoo im eigenen Rootverzeichnis. Alle Dateien, die sich ebenfalls in diesem Verzeichnis befinden, werden an das Gastbetriebssystem gesendet. Um die Analyse nun zu startet, muss spezifiziert werden, welche Art von Software analysiert werden soll. Man kann zum Beispiel sagen, dass.dll- oder.exe-dateien analysiert werden sollen. Nun beginnt Cuckoo mit der Analyse. Dabei wird die angegeben Software inerhalb der Virtuellen Maschien gestartet und versucht, möglichst viele Anwendungsfälle abzudecken. Es werden zum Beispiel auch Maus- und Tastatureingaben simuliert oder Internetverbindungen aufgebaut. Allerdings kann der Anwender auch eigenes Verhalten definieren, das getestet und simuliert wird. c) Resultate: Alles, was die potenzielle Schadsoftware auf dem Gastbetriebssystem tut, wird in logfiles gespeichert. Netzwerkverkehr, Speichernutzung, angelegte, veränderte und gelöschte Daten und Screenshots werden gespeichert, die später vom Nutzer eingesehen und verarbeitet werden. d) Probleme: Damit hat man in vielen Fällen herausgefunden, ob die analysierte Software gefährlich ist oder nicht. Allerdings garantiert Cuckoo nicht, dass die analysierte Software tatsächlich harmlos ist. Zum Beispiel kann es sein, dass das Programm nur dan Schaden anrichtet, wenn es von einem bestimmten Event angetriggert wird, das während der Analyse nicht eintritt. Außerdem gibt es Schadsoftware, die gegen Analyseprogramme wie Cuckoo gesichert sind, indem sie bemerken, dass sie grade analysiert werden und ihr schädliches Verhalten dann nicht ausführen. III. BEISPIEL EINER SANDBOX In diesem Abschnitt wird ein Beispiel zu einer Sandbox gezeigt. Es handelt sich dabei um SafeJS [6], eine Möglichkeit, JavaScript in einer Sandbox auszuführen. Hier muss erwähnt werden, dass SafeJS vom Entwickler einer Webseite in den Quellcode implementiert werden muss und nicht vom Nutzer installiert werden kann. A. Probleme von JavaScript JavaScript hat oft mit Sicherheitslücken zu kämpfen. Ein Beispiel ist der Cross-Site Angriff. Bei einem Cross-Site Angriff wird schadhafter Code (zum Beispiel JavaScript) in eine Website eingeschleust. Dies geschieht zum Beispiel durch Nutzereingaben, wie bei Suchfeldern. Wird diese Eingabe nicht überprüft, ist es möglich Code einzuschleusen. Wird in die Suche schadhafter JavaScript- Code eingegeben, würde dieser ausgeführt, wenn die Eingabe noch einmal ausgegeben werden würde. <p>sie suchten nach: Suchbegriff</p> Ist der Suchbegriff nun <script type="text/javascript">alert("xss ");</script> würde folgender HTML-Code erzeugt werden. <p>sie suchten nach: <script type="text/ javascript">alert("xss");</script></p> Verbirgt sich nun in dem Skript schadhafter Code, würde dieser ausgeführt werden. B. DOM und Worker Um das Beispiel zu verstehen, ist es wichtig das DOMund Worker-Prinzip zu kennen. Diese werden hier erklärt. 1) DOM: DOM ist eine Schnittstelle für HTML und XML Dokumente. Die Idee ist, dass HTML-Dokumente als Objekte repräsentiert werden, um damit in gewissem Sinne objektorientiert arbeiten zu können. Diese einzelnen Objekte können als Bäume dargestellt werden. Dabei werden vom W3C vier Ebenen definiert, die aufeinander aufbauen. 1) Ebene 0 wurde nie genau spezifiziert. Als Ebene 0 werden alle Techniken bezeichnet, die mittels JavaScript auf HTML und XML zugreifen können. 2) Ebene 1 bietet die Möglichkeit, Elemente zu einem DOM hinzuzufügen, zu ändern und zu löschen. Die Möglichkeiten beziehen sich auf die Knoten des Objekt-Baumes. 3) In Ebene 2 wurden die Möglichkeiten hinzugefügt, auf Mouseevents zu reagieren oder andere Teile einer Webseite zu bearbeiten, wie zum Beispiel CSS-Dateien. 4) Die höchste Ebene stellt Ebene 3 dar. Hier wurde zum Beispiel das Reagieren auf Tastatureingaben hinzugefügt. Außerdem wurde eine Möglichkeit zur Abstraktion hinzugefügt. 2) Worker: Worker sind eine Möglichkeit eine Art Threading für Skripte zu ermöglichen. Wird auf einer Website zum Beispiel eine lange JavaScript-Berechnung durchgeführt, müsste der Nutzer warten, bis diese fertig ist und könnte die Seite in dieser Zeit nicht nutzen. Durch einen Worker kann diese Berechnung im Hintergrund geschehen und der Nutzer kann die Seite weiter nutzen. C. SafeJS nutzen Auf den folgenden Seiten wird genau dargelegt, wie man SafeJS nutzt, um JavaScript sicher auszuführen. Als erstes muss SafeJS mit Hilfe von RequireJS eingebunden werden. <script type= text/javascript data-main= "safe" src= js/require.js />

4 Dabei wird durch data-main RequireJS angewiesen, SafeJS zu laden. Als nächstes muss das unsichere Skript geladen und ausgeführt werden. <script type= text/safe-javascript src= js/spy.js node= #unsafediv policy= read-write /> Durch den type-parameter wird der Browser angewiesen, das Skript js/spy.js nicht im main-worker auszuführen. Im node-parameter wird der Bereich des DOM angegeben, auf das das Skript zugreifen will. Für das gesandboxte Skript ist anschließend nur diese eine Node sichtbar. Der letzte Parameter zeigt an, welche Rechte das Skript hat. In diesem Fall darf es lesen und schreiben. Schließlich muss die Node, auf der das Skript arbeitet, durch das passende Div gekennzeichnet werden. In diesem Fall durch folgende Zeile: <div id="unsafediv"></div> D. Die einzelnen Schritte für SafeJS Web document 8. update Main JavaScript thread DOM SafeJS library 7. update if safe 1. create message queue 6. read message Worker SafeJS VDOM 5. write message Figure 1: High-level architecture of SafeJS Abbildung 4. Arbeitsweise von SafeJS [6] 2. create Unsafe script 4. update 3. load read from the SafeJS VDOM. The unsafe script can also update the SafeJS VDOM (step 4.). When this happens, the SafeJS VDOM writes a message to the message queue (step 5.). The SafeJS library then reads the message at the other end of the queue (step 6.). When SafeJS detects a forbidden update, SafeJS will eitherignorethe request or kill the worker and its malicious script; this choice depends on the SafeJS configuration. If the update is authorized, SafeJS performs the equivalent update on the real DOM (step 7.). The web browser finally updates the web page (step 8.). We now detail each step. 1) Worker: Sobald SafeJS geladen wird, wird ein neuer Worker erstellt, in dem das unsichere Skript ausgeführt wird. Dabei wird auch für jedes durch SafeJS geladene Skript ein eigener Worker erstellt. Zwischen dem Mainworker und dem von SafeJS erstellten Workern gibt es keine Kommunikation. Auch zwischen den einzelnen Workern selbst wird die Step 0. Initializing SafeJS Kommunikation beschränkt. The web developer must first load the SafeJS library through RequireJS: 4 <script type= text/javascript data-main="safe" src= js/require.js /> 2) virtuelle DOM: Die gekennzeichnete Node (im obigen Beispiel The data-main node= #unsafediv ) declaration instructs RequireJS towird load SafeJS. nunthekopiert, next step for the damit web developer is to pass each unsafe script to SafeJS: es keinerlei Zugriff auf echte Daten und Informationen gibt. <script type= text/safe-javascript src= js/spy.js node= #unsafediv policy= read-write /> 3) Laden: In diesem Schritt wird das unsichere Skript wie üblich geladen. This declaration instructs SafeJS to load the unsafe js/spy.js script. This script can be any JavaScript code compatible with client-side usage. The type parameter value must be set to text/safe-javascript: thispreventsthewebbrowserfromloadingthescript in the main thread and this indicates to SafeJS that the script mustbesandboxed.the node parameter indicates the HTML target node which will be made accessible from the unsafe script: in this case, the HTML node with the unsafediv id. This target node will become the only node visible from the spy.js unsafe script. The policy parameter indicatesthe kind of operationsthe unsafe scriptcan applyon the target node. A read-only policy only grants reading capabilities of the target node to theunsafescriptwhereas a read-write policy grants full privileges to this node. Finally, the web developer must include the HTML target node that the unsafe script will read and update: 4) Ausführen: Jetzt kann das Skript als normales JavaScript ausgeführt werden. Allerdings arbeitet dieses auf dem VDOM in einem seperaten Worker. Die Änderungen der Node haben also zu diesem Zeitpunkt keinen Einfluss auf die realen Daten oder den Mainworker. <div id="unsafediv"></div> 4 5) Schreiben: Damit die Änderungen, die das Skript macht auch in der richtigen DOM angewendet werden können, 3 müssen alle Änderungen in eine Queue geschrieben werden. 6) Überprüfen: Bevor die Änderungen jedoch auf das reale DOM angewendet werden, müssen diese verifiziert werden. Ist eine der ausgeführten Operationen nicht erlaubt, weil gegen Regeln verstoßen wurde, wird entweder der Worker komplett gestoppt oder die nicht erlaubte Operation wird ignoriert. 7) DOM ändern: Wurde eine Operation auf ihre Gültigkeit geprüft und wurden keine Regelverstöße festgestellt, wird diese Operation auf das reale DOM angewendet. Außerdem werden die Änderungen dann in das VDOM des Workers geupdated, damit das Skript so weiterarbeiten kann, wie es vom Entwickler implementiert wurde. 8) Dokument ändern: Wenn das reale DOM geändert wird, wird das Aktualisieren des Dokuments und der Website vom Browser erledigt. IV. ANGRIFFE AUF SANDBOXES UND WEITERE PROBLEME Sandboxes gelten im Allgemeinen als sicher. Ein Programm, das in einer Sandbox ist, kann nur begrenzten Schaden auf dem System anrichten. Dennoch gibt es Möglichkeiten, aus einer Sandbox auszubrechen. Dabei geht es in der Regel darum, Rechte zu bekommen, die ein Programm oder ein Prozess nicht hat. A. Nutzernachlässigkeit Beim Programmieren einer App für Googles Betriebssystem Android definiert der Entwickler, welche Rechte seine App benötigt. Diese Rechte werden der App jedoch nicht einfach eingeräumt. Bei der Installation der App wird erfragt, ob diese App die vom Entwickler geforderten Rechte haben darf. Abbildung 5. Android App Permissions [7] Hier ist auch der erste Angriff auf Sandboxes versteckt. Möchte man beispielsweise seine privaten Fotos schützen

5 und es vermeiden, dass diese im Internet landen, könnte ein Angreifer durch die Tatsache, dass viele Nutzer die Rechte gendankenlos an alle Programme geben, ausnutzen und so seinem Programm die Rechte geben auf die Fotos zuzugreifen und eine Internetverbindung herzustellen, obwohl das Programm diese garnicht benötigt, weil es zum Beispiel nur ein Taschenrechner ist. B. Privilege Escalation Eine weitere Möglichkeit ist die Privilege Escalation. Dabei wird versucht, einem Programm oder Prozess Rechte zu geben, die es eigentlich nicht haben darf. Dafür wird nicht die Nachlässigkeit des Nutzer ausgenutzt, sondern Bugs innerhalb der Sandboximplementierung. Dabei werden zwei Varianten unterschieden: i) Vertikal: Es werden einem Programm oder Prozess höhere Rechte (zum Beispiel Administrator- oder Root- Rechte) gegeben ii) Horizontal: Hier werden einem Programm oder Prozess Rechte eines anderen Nutzers oder einer anderen Nutzergruppe gegeben. Ein bekanntes Beispiel ist der Jailbreak, der in der ios- Community großen Anklang findet. Apple hat viele Einschränkungen und Restriktionen vorgenommen, um das System und den Nutzer vor Angriffen zu schützen. Durch den Jailbreak bekommt der Nutzer jedoch Root-Rechte und kann auf alle Funktionen des System zugreifen. Als folge dieses Jailbreaks kann unter Umständen auch die Sandbox umgangen werden, sodass Apps sowohl höhere Rechte (vertikal) als auch Rechte anderer Apps (horizontal) nutzen können. C. Permission Re-Delegation Ebenfalls eine beliebte Methode ist die Permission Re- Delegation. Dabei werden Schwachstellen von Programmen ausgenutzt. Die Implementierung der Sandbox wird jedoch nicht direkt angegriffen. Diese Attacke setzt jedoch eine Privilege Escalation voraus. Manche Programme haben viele oder tiefgreifende Rechte. Zum Beispiel hat ein Browser Rechte, eine Internetverbindung aufzubauen und zu nutzen. Andere Programme haben diese unter Umständen nicht. Ist eine Sandbox zum Beispiel gut gegen vertikale Privilege Escalation geschützt, kann man versuchen eine horizontale Privilege Escalation zu erreichen, um dem Schadprogramm transitiv die Internetrechte des Browsers zu geben. D. Weitere Probleme Außerdem haben Sandboxes oft mit weiteren Problemen zu kämpfen. 1) Overhead: Ein großes Problem ist der Overhead, der bei einer Implementierung entsteht. i Der Overhead, der zur Laufzeit entsteht hängt stark von der Implementierung ab. So muss zum Beispiel bei einer FreeBSD Jail erst eine vollkommen neue Umgebung erstellt werden, da diese zu Beginn leer ist. Bei Sandboxes auf Betriebssystemebene muss außerdem für jeden Prozess eine eigene Umgebung gestartet werden und jede Anfrage muss auf Sicherheitspolicies überprüft werden. Bei einfachen Anwendungen wird das kaum Einfluss auf die Performace haben, bei komplexen Systemen ist allerdings mit Performanceeinbußen zu rechnen. ii Der Overhead beim Programmieren ist jedoch unter Umständen größer als zur Laufzeit. Wie das SafeJS- Beispiel, das auf den folgenden Seite vorgestellt wird, zeigt, muss der Webentwickler zusätzliche Zeilen Code einfügen, damit die Sandbox korrekt funktioniert. Das Beispiel eines Angriffs, ebenfalls auf den folgenden Seite zu finden, zeigt, dass Fehler auch fatal sein können, da man sonst aus der Sandbox ausbrechen kann. 2) Kommunikation: Ebenfalls ein Problem ist die Kommunikation von a) Prozessen untereinander und b) verschiedenen Komponenten einzelner Prozesse. Hier gibt es zwei Möglichkeiten. i völlige Abschottung ii kontrollierte Kommunikation Als Beispiel für die Möglichkeiten kann man zum einen ios als Beispiel der Abschottung und Android als Beispiel der kontrollierten Kommunikation anbringen. Während unter Android Apps zum Beispiel mit Hilfe von sogenannten intents miteinander kommunizieren können, ist unter ios keinerlei Kommunikation möglich. Diese Kommunikation wie bei Android kann aber problematisch werden. V. BEISPIEL EINES ANGRIFFS In diesem Beispiel wird gezeigt, wie man aus der Sandbox in Googles Android ausbricht [8]. Dabei wird die oben erklärte Permission Re-Delegation ausgenutzt, um Rechte zu bekommen, die einem aufgrund der Sandbox im Normalfall verwehrt bleiben würden. Außerdem muss angemerkt werden, dass dieser Angriff aus dem Jahr 2010 ist und eine Schwachstelle von Android ausnutzt. Dabei muss ein App-Entwickler sicherstellen, dass niemand versucht, die Rechte, die sein Programm hat, nutzt. Die Permission Re-Delegation muss also vom App-Entwickler selbst verhindert werden und wird nicht vom System blockiert. Hierbei handelt es sich um ein Implementierungsoverhead, wie oben beschrieben. Folgende Grafik verdeutlicht, wie eine App A auf eine App C transitiv über B zugreifen kann. App A hat keine Rechte, darf also nur auf Komponenten anderer Apps zugreifen, wenn diese keine Einschränkungen haben. Deshalb darf A auf das Objekt B zugreifen. Allerdings ist Objekt C durch die Policy p geschützt. Daher darf A nicht auf Objekt C zugreifen. App B hingegen hat das Recht, auf Objekte mit Policy p zuzugreifen. Daher wäre es transitiv möglich, dass App A auf Obkejt C zugreift, wenn der Entwickler der App B keine Maßnahmen getroffen hat, diesen Fall zu unterbinden.

6 Sandbox Sandbox Sandbox App A Rechte: keine Objekt A Darf zugreifen App B Rechte: p Objekt B Darf nicht zugreifen Darf zugreifen Abbildung 6. Permission Re-Delegation [8] App C Rechte: keine Objekt C geschützt durch Policy p Googles Designentscheidung App-Entwickler auf Rechte und Einschränkungen ihrer Apps achten zu lassen, wird als Fehler angesehen. Nicht jeder App-Entwickler ist Experte darin, Sicherheitsmaßnahmen zu implementieren. A. Voraussetzungen Um diesen Angriff erfolgreich anzuwenden, müssen einige Bedingungen erfüllt sein. Zum Einen darf das betroffene Gerät nicht gerooted 2 sein. Des Weiteren muss das Android Scriping Environment (ASE) 3 in der Version 2.0 gemeinsam mit einem Tcl Script Interpreter installiert sein. Die ASE erlaubt es Skriptsprachen unter Android auszuführen und wird oft von anderen Apps vorausgesetzt. Außerdem muss eine App installiert sein, die eine Buffer- Overflow-Vulnerability hat. B. Die Architektur von Android Android basiert auf einem Linux-Kernel, der lowlevel-dienste bereitstellt, wie zum Beispiel Speicher- und Prozessmanagement. Zusätzlich besteht Android aus einer Middleware-Ebene, die in C und C++ geschrieben wurde. Außerdem wird unter Android nicht die standard Java Virtuelle Maschine genutzt, sondern eine für mobile Systeme und die ARM-Architektur angepasste, die Dalvik Virtual Machine (DVM) genannt wird. Um die Kommunikation zwischen verschiedenen Komponenten zu ermöglichen, gibt es zusätzlich Module, die diese Kommunikation, die Inter-Component-Communication (ICC), ermöglichen. Da Android Apps in Java geschrieben werden, sind diese im Normalfall gegen Buffer-Overflows geschützt, da Java zum Beispiel über ein implizietes Bound-Checking verfügt. Eine Schwachstelle, aber gleichermaßen ein Vorteil von Android ist die Möglichkeit C- und C++-Code über das Java Native Interface einzubinden. Ein Vorteil ist es dann, wenn man es zum Beispiel aus 2 Das Äquivalent zum oben beschriebenen Jailbreak unter ios heißt unter Android Rooting. Wie der Name schon impliziert, bekommt der Nutzer dadurch Root-Rechte. 3 Performancegründen einbindet. Eine Schwachstelle hingegen ist es, da das oben genannte Bound-Checking von Java nicht mehr greift. Aus diesem Grund ist es möglich, dass Android-Apps über eine Buffer-Overflow-Vulnerability verfügen. C. Vorbereitungen 1) ASE: Um diesen Angriff auf Abbildung 6 zu übertragen, kann man annehmen, dass App C das Senden von Nachrichten (SMS) ist, App B ist das ASE und App A ist die App mit der Buffer-Overflow-Vulnerability. Das ASE hat viele Rechte. Zum Beispiel darf es Anrufe tätigen, auf Kontakte zugreifen, Bluetooth und Kamera anschalten und Nachrichten senden. Außerdem ist ASE als Client-Server-App realisiert. Während der Client das Frontend für den Anwender ist, werden die Skripte auf einem Server ausgeführt. Dafür benötigt die App, die ein Skript ausführen will, Internetrechte, damit die Verbindung zum Server zu Stande kommen kann. An dieser Stelle zeigt die Fehlentscheidung von Google, die App-Entwickler auf die Sicherheit achten zu lassen, ihre Wirkung. Wie oben beschrieben, müsste ASE überprüfen, ob die App, die zum Beispiel über ein Skript eine Nachricht senden will, überhaupt die Rechte hat eine Nachricht zu senden. Genau das tut ASE aber nicht. 2) Zusätzliche Techniken: Um diesen Angriff erfolgreich anzuwenden, wird hier, wie oben beschrieben, eine Buffer- Overflow-Vulnerability von App A ausgenutzt. Dazu benötigt man das häufig angewandte Return-Oriented Programming (ROP) ohne Returns. Im Normalfall wird das ROP durch sogenannte Canaries verhindert. Durch ROP ohne Returns kann dieser Mechanismus jedoch umgangen werden, da keine Returnadressen verwendet werden, um in den Schadcode zu springen, sondern Jumps. Angreifer 1. Kontrollstrukturen Jumpadresse Buffer Daten Bibliotheken (lib) Anweisungen sonstiger Code 2. Jump Abbildung 7. ROP without Returns [8] Trampolin Wie in Abbildung 9 zu sehen, startet der Angreifer eine Buffer- Overflow-Attacke (1.) und überschreibt eine Jump-Adresse (2.). Anstatt das Programm wie gewünscht auszuführen, wird eine andere Sequenz von Anweisungen ausgeführt (3.). Durch ein sogenanntes Trampolin kann der Angreifer so viele Befehle ausführen lassen, bis er einen gewünschten Zustand erreicht hat (4.).

7 D. Der Angriff 1) Angriffsumgebung: Der Angriff wurde zum Einen auf einem Android-Emulator mit Android 2.0 ausgeführt und zum Anderen auf einem Smartphone mit Android 1.6 Die präsentierte Version ist die auf dem Emulator gefahrene. 2) ROP: Die App, die unter einer Buffer-Overflow- Vulnerablility leidet ist eine normale Android-App, die in Java geschrieben wurde. Zusätzlich bindet diese App das JNI ein, um C- und C++- Libraries zu nutzen. Folgender Code ist Bestandteil der angreifbaren App: Update-Load-Branch ADDS r6, #4 LDR r5, [r6, #124] BLX r5 r6 sp Jumpadresse 3 Jumpadresse 2 Jumpadresse 1 Update-Load-Branch-Adresse expo system() ADDS r0, r4, #0 BLX r3 LDR r3, [sp, #0] BLX r struct foo { char buffer[460]; jmp_buf jb; }; 1. Angreifer rt A clsh jint Java_com_example_hellojni_HelloJni_doMapFile (JNIEnv* env, jobject thiz) { //... struct foo *f = malloc(sizeof *f); i = setjmp (f->jb); if (i!= 0) return 0; fgets (f->buffer, sb.st_size, sfile); longjmp (f->jb, 2); } In diesem Code sieht man, das es einen setjmp-fehler gibt. setjmp und longjmp sind Systemcalls, die nicht-lokale Kontrolltransfers erlauben. Hier erstellt setjmp eine Struktur, die einen Buffer jmp_buf beinhaltet. Wird setjmp aufgerufen, werden die Werte, die in den Registern r4 und r14 stehen, in jmp_buf gespeichert. An dieser Stelle ist der Angriff möglich. Schafft es der Angreifer jmp_buf zu ändern, bevor longjmp aufgerufen wird, kann er beliebigen Code ausführen lassen, ohne eine einzige Returnaddresse zu verletzen. Die Funktion fgets lädt Daten in die Struktur foo, die in einer Binary-Datei gespeichert sind, ohne darauf zu achten, ob über die Buffergrenze hinaus geschrieben wird. Wird nun eine Datei geladen, die größer als 460 Byte ist, wird der jmp_buf überschrieben. 3) Ausbrechen aus der Sandbox: Um den Angriff erfolgreich durchzuführen, muss erst die angreifbare App gestartet werden. Wenn der oben gezeigte Code durch das JNI aufgerufen wird, wird die setjmp-schwachstelle wie oben beschrieben exploited. Danach wird mit Hilfe des Buffer-Overflows der Tcl-Client mit einem Kommando aufgerufen, sodass das Gerät eine bestimmte Anzahl (in diesem Beispiel 50) SMS sendet. Konkret werden dafür die in Abbildung 8 gezeigten Befehlssequenzen genutzt: Erst wird das untensehende Kommando und die benötigten Jumpadressen in den Speicher geladen (1.). Als nächstes wird das Register r6 initialisiert, sodass es auf die erste RAM Abbildung 8. genutzte Befehle [8] Jumpadresse zeigt, welche anschließend ausgeführt wird. Für die Schritte 1 und 2 wird der ROP-Angriff genutzt. Als nächstes wird durch BLX r3 das Register r3 auf die Update-Load-Branch (ULB) Sequenz gesetzt (3.), welches dazu genutzt wird, um die nächste Befehlssequenz (4.) auszuführen. Nachdem Sequenz 2 fertig ist, wird r3 wieder auf die ULB Sequenz gesetzt (5.). Als letzter Schritt (6.) wird die Sequenz 3 ausgeführt, welche die libc Systemfunktion aufruft. Es wird eine Verbindung zum Tcl Server hergestellt und das Kommando wird nun im Auftrag der angreifbaren App ausgeführt. Der Tcl Server überprüft an dieser Stelle nicht, ob die App, die ein Kommando ausführen lassen will, die Rechte hat dieses Kommando auszuführen. Abbildung 9 zeigt dieses Vorgehen, bei dem 1. die ROP- Attacke genutzt wird, um dann 2. dem Tcl Client das Kommando zu Senden, damit die SMS gesendet werden. Bei 3. wird die Verbindung zum Tcl Server hergestellt, welcher dann 4. die SMS versendet. ROP-Angiff 1. Sandbox Angreifbare App C-Code 2. Tcl-Client 3. Sandbox ASE Tcl-Server Abbildung 9. Konkreter Angriff [8] SMS 4.

8 Die ROP-Attacke ist also primär dazu da, um eine Tcl-Shell zu öffnen. Dazu wird eine standard libc Systemfunktion genutzt, die das Binary tclsh ausführt. Das Kommando, welches den Tcl-Server dazu auffordert die SMS zu verschicken, setzt sich aus zwei einzelnen Kommandos zusammen. Im ersten Teil wird die AP PORT Variable gesetzt und im zweiten Teil wird der den Tcl- Interpreter dazu auffordert, die SMS zu versenden. Das gesamte Kommando sieht folgendermaßen aus: export AP_PORT= ; echo -e package require android \n set android [ android new]\n set num "\ 5556\ " \n set message "Test" \n fpr {set x 0} { $x < 50} {incr x} {$android sendtextmessage $num $message} /data /data/com.google.ase/tclsh/tclsh Das zweite Kommando, welches für das Senden der Nachrichten genutzt wird, setzt sich folgendermaßen zusammen. Erst wird die Nummer gesetzt, an die die Nachrichten gesendet werden sollen. In diesem Fall Als nächstes wird der Inhalt der Nachrichten gesetzt. Bei diesem Angriff wird also 50 mal Test an 5556 gesendet. Um auch 50 Nachrichten zu senden und nicht nur eine, wird erst eine Variable x auf 0 gesetzt und dann so lange um 1 erhöht, bis 50 Nachrichten versandt wurden. VI. FAZIT Erst habe ich vorgestellt, welche Möglichkeiten es gibt Sandboxes zu verwenden. Die erste dient dem Schutz während der Ausführung eines Prgrammes oder eines Prozesses. Die zweite wiederrum ist dazu da Software auf ihr Verhalten zu analysieren, um Schadsoftware zu entdecken. Außerdem habe ich eine Beispielhafte Sandbox gezeigt, die es ermöglicht JavaScript in einer sicheren Umgebung auszuführen. Dazu habe ich erst Probleme von JavaScript genannt. Anschließend habe ich die Konzepte DOM und Worker vorgestellt, auf denen SafeJS basiert. Zum Schluss habe ich schrittweise erklärt, wie SafeJS genutzt wird. Dazu muss erst ein Worker und ein virtuelles DOM erstellt werden, auf dem das geladene, unter Umständen schadhafte Skript, ausgeführt wird. Die Änderungen, die auf dem virtuellen DOM gemacht wurden, werden schließlich noch auf den realen DOM angewendet. Laufzeit. Als letztes habe ich einen beispielhaften Angriff auf eine Sandbox, konkret die Android-Sandbox, gezeigt. Dabei habe ich erst die Konzepte vorgestellt, die für diesen Angriff notwendig sind. Anschließend habe ich die Voraussetzungen für diesen Angriff vorgestellt. Danach bin ich kurz auf die Architektur von Android eingegangen, um dann ASE und weitere Techniken vorzustellen. Zum Schluss habe ich den konkreten Angriff gezeigt, bei dem erst ein problematischer Code gezeigt wurde. Durch das vorgestellte ROP konnte ein Buffer-Overflow provoziert werden, wodurch letztendlich die Sandbox verlassen werden konnte. Ein Shellbefehl genügte letztendlich, um ohne die Erlaubnis des Nutzers 50 SMS zu versenden. Zusammenfassend kann ich sagen, dass das Sandboxing eine sehr mächtige Möglichkeit ist, um Angreifer, Viren, Würmer und sonstige schadhafte Software davon abzuhalten, Schaden auf dem eigenen PC anzurichten. Das Sandboxing kann diese Software jedoch nicht vom PC fernhalten. Es ist keine Technik, die verhindert, dass sich diese Software auf dem Rechner einnistet. Lediglich der Schaden, den diese Software anrichtet, bleibt innerhalb der Sandbox und hat selten Einfluss auf Nutzerdaten. Letztendlich muss ich festhalten, dass Sandboxes kein Allheilmittel sind. Wie oben zu sehen ist, gibt es Möglichkeiten aus einer Sandbox auszubrechen. Egal, ob der Nutzer hintergangen wird oder Bugs innerhalb der Implementierung genutzt werden. Schafft es ein Angreifer aus der Sandbox zu entkommen, kann er den gleichen Schaden anrichten, wie ohne Sandbox. QUELLEN [1] Matt Bishop, Computer Security: Art and Science, Addison-Wesley, p. 444, [2] Chris Greamo, Anup Ghosh, Sandboxing and Virtualization: Modern Tools for Combating Malware, Security & Privacy, IEEE, vol. 9, no. 2, pp , [3] [4] [5] [6] Damien Cassou, Stephane Ducasse, Nicolas Petton, SafeJS: Hermetic Sandboxing for JavaScript, Acces Online via dblp.org, [7] 9274/permissions.jpg, [8] Lucas Davi, Alexandra Dmitrienko, Ahmad-Reza Sadeghi, Marcel Winandy, Privilege Escalation Attacks on Android, Acces Online via dblp.org, Danach habe ich einige Angriffe auf Sandboxes vorgestellt, wie die Privilege Escalation oder Permission Re-Delegating, die jeweils Bugs in Implementierungen ausnutzen. Ich habe aber auch gezeigt, dass man in machen Fällen auch an Rechte kommt, indem man darauf vertraut, dass Nutzer nachlässig sind und jeder App einfach alle Rechte geben, die sie verlangt. Auch weitere Probleme von Sandboxes habe ich vorgestellt, wie der Overhead beim Programmieren oder zur

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten,

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Glossar Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Methoden und/oder Eigenschaften, die eine bestimmte Berechnung ausführt, eine Eigenschaft ändert oder eine Methode

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OPC UA Client Stack... 5 1.3 OPC UA Server

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Literatur und Links. Webtechnologien SS 2015 Teil 1/Entwicklung

Literatur und Links. Webtechnologien SS 2015 Teil 1/Entwicklung Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Browserbasiertes, kollaboratives Whiteboard

Browserbasiertes, kollaboratives Whiteboard WS 2011/12 Bachelorarbeit Browserbasiertes, kollaboratives Whiteboard Sebastian Dorn 1 von 21 Inhalt 1. Motivation 2. Analyse 3. Design 4. Evaluation 5. Fazit Inhalt 2 von 21 Motivation Zusammenarbeit

Mehr

Übungsblatt 2: Kommunikation und XSS

Übungsblatt 2: Kommunikation und XSS Wintersemester 2012/2013 Verteilte Systeme Universität Paderborn Fachgebiet Rechnernetze Übungsblatt 2: Kommunikation und XSS 13.12.2012 1 Synchron vs. Asynchron Ausgehend vom Zeitpunkt 0 rechne ein 100

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Literatur und Links. Webtechnologien WS 2015/16 Teil 1/Entwicklung

Literatur und Links. Webtechnologien WS 2015/16 Teil 1/Entwicklung Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome

Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome (Timo Heinrich, t_hein03@uni-muenster.de) Inhaltsverzeichnis: 0.Einleitung 1.Teil: Helloworldprogramm 1.1 Quellcode: Helloworld.cpp 1.2

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Handbuch. BIZS Mobil App

Handbuch. BIZS Mobil App Handbuch Installation... am PC 1 SQL-Server TCP/IP aktivieren 2 Java installieren (wenn installiert Updaten) http://www.java.com 3 Ordner BIZS_SERVICE auf Datenträger kopieren z. B. C:/Programme/BIZS_SERVICE

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG Think Mobile Effiziente Entwicklungsstrategien im GIS Kai Hoffmann, BTC AG Mobile Endgeräte Was ist zu beachten? In dieser Betrachtung Smartphone Tablet Unterschiedliche Hardwareausstattung Bildschirmgröße

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Unigraphics Schnittstelle installieren

Unigraphics Schnittstelle installieren Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.2 Voraussetzungen für diesen Workshop Sie sind mit dem Betriebsystem vertraut Sie besitzen Administrator-Rechte Die M-Quest Suite ist

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Anwendungshinweis. IEC60870 Parametrieren aus der Applikation. a500780, Deutsch Version 1.0.0

Anwendungshinweis. IEC60870 Parametrieren aus der Applikation. a500780, Deutsch Version 1.0.0 IEC60870 Parametrieren aus der Applikation a500780, Deutsch Version 1.0.0 ii Wichtige Erläuterungen Impressum Copyright 2011 by WAGO Kontakttechnik GmbH & Co. KG Alle Rechte vorbehalten. WAGO Kontakttechnik

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Wichtige Hinweise. bluevision.vivicom.de 7

Wichtige Hinweise. bluevision.vivicom.de 7 Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

VMware vsphere Client

VMware vsphere Client VMware vsphere Client 1 Einleitung... 2 2 VMware vsphere Client... 3 2.1 Installation vsphere Client... 3 2.2 Konfiguration vsphere Client... 6 2.2.1 Datacenter... 7 3 Virtual Machine... 8 3.1 Installation

Mehr

Installation des VMware Players

Installation des VMware Players Installation des VMware Players Die folgende Internetadresse für den Download VMware Player kann markiert, kopiert (Strg+C), im Internet-Browser eingefügt (Strg+V) und aufgerufen oder hier direkt angeklickt

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Einführung in die Cross-Plattform Entwicklung Das Intel XDK

Einführung in die Cross-Plattform Entwicklung Das Intel XDK Einführung in die Cross-Plattform Entwicklung Das Intel XDK Einführung Dieses Hands-on-Lab (HOL) macht den Leser mit dem Intel XDK vertraut. Es wird Schritt für Schritt die erste eigene Hybrid-App entwickelt

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten.

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. FÜR GOOGLE ANDROID OPERATING SYSTEM Dokumentation Version 1.2013 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. 1 Information Diese Dokumentation beschreibt die Funktionen der kostenpflichten

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

JDroidLib mit Eclipse (Mac/Linux/Windows)

JDroidLib mit Eclipse (Mac/Linux/Windows) JDroidLib mit Eclipse (Mac/Linux/Windows) Version 1.3, 25. März 2013 (Unter Windows besser die ADT-Bundle Version installieren, siehe entsprechende Anleitung) Vorbereitungen: 1. JDK SE neuste Version installieren,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger...

1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger... Inhaltsverzeichnis 1 Allgemeines 4 1.1 Ziel des Dokument.............................. 4 1.2 Name des Dokuement............................. 4 1.3 Version..................................... 4 1.4 Allgemein...................................

Mehr

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr