OWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12
|
|
- Katja Lorentz
- vor 8 Jahren
- Abrufe
Transkript
1 OWASP Top 10 im Kontext von Magento 1
2 Ich Fabian Blechschmidt PHP seit 2004 Freelancer seit 2008 Magento seit 2011 Certified Magento Developer spielt gerne, aktuell mit OWASP TOP10
3 Überblick Injection Cross-Site-Scripting Session-Management Unsichere direkte Objektreferenzen Kryptografisch unsichere Speicherung Unzureichende Absicherung der Transportschicht Cross-Site-Request- Forgery (CSRF) 3
4 Überblick Injection Cross-Site-Scripting Session-Management Unsichere direkte Objektreferenzen Kryptografisch unsichere Speicherung Unzureichende Absicherung der Transportschicht Cross-Site-Request- Forgery (CSRF) 4
5 Injection 5
6 Injection Ungeprüfte Parameter in sicheren Kontext einfügen 5
7 Injection Ungeprüfte Parameter in sicheren Kontext einfügen Verschiedene Formen 5
8 Injection Ungeprüfte Parameter in sicheren Kontext einfügen Verschiedene Formen SQL-Injection 5
9 Injection Ungeprüfte Parameter in sicheren Kontext einfügen Verschiedene Formen SQL-Injection LDAP 5
10 Injection Ungeprüfte Parameter in sicheren Kontext einfügen Verschiedene Formen SQL-Injection LDAP mail() 5
11 Injection Ungeprüfte Parameter in sicheren Kontext einfügen Verschiedene Formen SQL-Injection LDAP mail() Systemaufrufe (exec(), `rm -rf /`, passthru(), system()) 5
12 SQL-Injection Magento kümmert sich um alles...wenn ihr Magento lasst! 6
13 SQL-Injection: Collections & Models 7
14 SQL-Injection: Collections & Models $collection 7
15 SQL-Injection: Collections & Models $collection ->addfieldtofilter() 7
16 SQL-Injection: Collections & Models $collection ->addfieldtofilter() ->addattributetoselect() 7
17 SQL-Injection: Collections & Models $collection ->addfieldtofilter() ->addattributetoselect() ->addattributetosort() 7
18 SQL-Injection: Collections & Models $collection ->addfieldtofilter() ->addattributetoselect() ->addattributetosort() ->addattributetofilter() 7
19 SQL-Injection: Collections & Models $collection ->addfieldtofilter() ->addattributetoselect() ->addattributetosort() ->addattributetofilter() 7
20 SQL-Injection: Collections & Models $collection ->addfieldtofilter() ->addattributetoselect() ->addattributetosort() ->addattributetofilter() 7
21 SQL-Injection: Collections & Models $collection $model ->addfieldtofilter() ->addattributetoselect() ->addattributetosort() ->addattributetofilter() 7
22 SQL-Injection: Collections & Models $collection $model ->addfieldtofilter() ->load($id, $field=null) ->addattributetoselect() ->addattributetosort() ->addattributetofilter() 7
23 SQL-Injection: Collections & Models $collection $model ->addfieldtofilter() ->load($id, $field=null) ->addattributetoselect() ->addattributetosort() z.b. ->load( 123, sku ) (geht nicht überall!) ->addattributetofilter() 7
24 SQL-Injection: Collections & Models $collection $model ->addfieldtofilter() ->load($id, $field=null) ->addattributetoselect() ->addattributetosort() ->addattributetofilter() z.b. ->load( 123, sku ) (geht nicht überall!) Mage_Catalog_Model_Product 7
25 SQL-Injection: Collections & Models $collection $model ->addfieldtofilter() ->load($id, $field=null) ->addattributetoselect() ->addattributetosort() ->addattributetofilter() z.b. ->load( 123, sku ) (geht nicht überall!) Mage_Catalog_Model_Product loadbyattribute($attr, $val, $additionalattributes = '*') 7
26 mail() Injection mail ($to, $subject, $message, $additional_headers, additional_parameters) 8
27 mail() Injection mail ($to, $subject, $message,$additional_headers, additional_parameters) SMTP Header From: To: Subject: Testmail Date: Thu, 26 Oct :10:
28 mail() Injection mail ($to, $subject, $message,$additional_headers, additional_parameters) SMTP Header From: To: BCC: Subject: Testmail Date: Thu, 26 Oct :10:
29 mail() Injection über Kundenregistrierung 11
30 mail() Injection über Kundenregistrierung 11
31 mail() Injection über Kundenregistrierung 11
32 mail() Injection über Kundenregistrierung geht nicht. 11
33 Mails versenden mit Magento Mage::getModel('core/ _template') ->settemplatesubject($mailsubject) ->sendtransactional($templateid, $sender, $ , $name, $vars, $storeid); auf Basis von Zend_Mail kümmert sich um alle Probleme! 12
34 Überblick Injection Cross-Site-Scripting Session-Management Unsichere direkte Objektreferenzen Kryptografisch unsichere Speicherung Unzureichende Absicherung der Transportschicht Cross-Site-Request- Forgery (CSRF) 13
35 Cross-Site-Scripting Braucht ihr das wirklich? Wichtig: ALLES muss extra escaped werden! HTML-Kontext ($this->escapehtml()) JavaScript-Kontext 14
36 ALLES $_POST $_GET $_COOKIE $_SERVER[,HTTP_HOST ] $_SERVER[,HTTP_USER_AGENT ] $this->getrequest()->getparam(*); 15
37 filter_var() & json_encode() FILTER_SANITIZE_ FILTER_SANITIZE_SPECIAL_CHARS FILTER_SANITIZE_FULL_SPECIAL_CHARS json_encode() 16
38 Überblick Injection Cross-Site-Scripting Session-Management Unsichere direkte Objektreferenzen Kryptografisch unsichere Speicherung Unzureichende Absicherung der Transportschicht Cross-Site-Request- Forgery (CSRF) 17
39 Session Management Session Hijacking Session Fixation Angriff 18
40 Session Hijacking Benutzer hat authentifizierte Session Hacker bekommt Session-ID Braucht anderen Fehler üblicherweise XSS 19
41 Magento gegen Session Hijacking Validate REMOTE_ADDR Validate HTTP_VIA Validate HTTP_X_FORWARDED_FOR Validate HTTP_USER_AGENT 20
42 Session Hijacking einzige gute Lösung: Code bugfrei halten 21
43 Session Fixation Angriff Hacker schiebt Benutzer Session-ID unter Benutzer authentifiziert sich mit dieser 22
44 Session-ID über URL unterschieben z.b. 23
45 Magento gegen Session-Fixation nach erfolgreichem Login neue Session-ID generieren 24
46 Ikonoshirt_SecureSession wenn Session in URL/POST Logout ( neue Session-ID) ACHTUNG: SID zum StoreView wechsel geht nicht mehr! 25
47 Überblick Injection Cross-Site-Scripting Session-Management Unsichere direkte Objektreferenzen Kryptografisch unsichere Speicherung Unzureichende Absicherung der Transportschicht Cross-Site-Request- Forgery (CSRF) 26
48 Unsichere direkte Objektreferenzen Benutzer: Alice macht Bestellung Benutzer: Mallory ruft diese auf: order_id/1/ Beispiel, geht nicht! 27
49 Unsichere direkte Objektreferenzen Typisches Problem: in der Collection wird gefiltert beim direkten Aufruf wird nicht mehr geprüft 28
50 Überblick Injection Cross-Site-Scripting Session-Management Unsichere direkte Objektreferenzen Kryptografisch unsichere Speicherung Unzureichende Absicherung der Transportschicht Cross-Site-Request- Forgery (CSRF) 29
51 Cross-Site-Request- Forgery (CSRF) Aufruf von URL erzeugt Aktion ggf. ohne das der User das will Beispiel: <img src= cart/add?product=46&qty=2 /> 30
52 CSRF Beispiel schlimmere Sache: Maßnahmen: HTTP Method prüfen Token mitgeben (wie im Magento Backend) 31
53 Überblick Injection Cross-Site-Scripting Session-Management Unsichere direkte Objektreferenzen Kryptografisch unsichere Speicherung Unzureichende Absicherung der Transportschicht Cross-Site-Request- Forgery (CSRF) 32
54 Kryptografisch unsichere Speicherung 33
55 Kryptografisch unsichere Speicherung Wie speichert Magento Passwörter? 33
56 Kryptografisch unsichere Speicherung Wie speichert Magento Passwörter? MD5, zwei Zeichen Salt. 33
57 Kryptografisch unsichere Speicherung Wie speichert Magento Passwörter? MD5, zwei Zeichen Salt. Zeit zum knacken pro Passwort? 33
58 Kryptografisch unsichere Speicherung Wie speichert Magento Passwörter? MD5, zwei Zeichen Salt. Zeit zum knacken pro Passwort? Keine Ahnung, aber 1,3 Milliarden+ Versuche/Sekunde möglich 33
59 Wie Passwörter speichern? key derivation function, z.b. PBKDF2-HMAC-SHA256, c = bcrypt, cost = 11 scrypt, N = 214,r = 8,p = 1 langer Salt, z.b. md5(username) md5(time()) 34
60 Ikonoshirt_PBKDF2 Observer auf erfolgreichem Login wenn Passwort md5-hash, ersetzen durch PBKDF2 Admin, API und Customer-Login 35
61 Überblick Injection Cross-Site-Scripting Session-Management Unsichere direkte Objektreferenzen Kryptografisch unsichere Speicherung Unzureichende Absicherung der Transportschicht Cross-Site-Request- Forgery (CSRF) 36
62 Unzureichende Absicherung der Transportschicht 37
63 Unzureichende Absicherung der Transportschicht SSL! 37
64 Unzureichende Absicherung der Transportschicht SSL! ÜBERALL! 37
65 Unzureichende Absicherung der Transportschicht SSL! ÜBERALL! weil die Session-ID schützenswert ist 37
66 Secure Sockets Layer ordentliches Zertifikat für richtige Domain Next Step: alle Cookies secure-flag: 1 damit sie nur via HTTPS übertragen werden 38
67 Ikonoshirt_ StrictTransportSecurity Implementiert HSTS (HTTP Secure Transport Security) Kommunikation nur via SSL, kein http! Kein HTTPS -> keine Verbindung 39
68 40
69 Links StrictTransportSecurity 41
Session Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrAbsicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10
The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt
MehrSicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
MehrWeb-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>
Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security
MehrEinführung in Web-Security
Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme
MehrSicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
MehrHacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
MehrFileMaker Go 13 ohne Connects
Themen im Vortrag Gründe für diesen Vortrag Zwei Methoden werden vorgestellt Besprechung der verwendeten Techniken: - Netzwerkprotokolle - FileMaker CWP / XML - FileMaker URL Protokoll - XML parsen - E-Mail
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrKonfigurationsbeispiel ZyWALL USG
Zywall USG und User Awareness über ZyXEL OTP (One Time Password) Ziel dieser Anleitung ist es, den Internet-Zugang benutzerbasierend zu regeln. Wer über den Web-Browser (http) ins Internet gelangen will,
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010
VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17
MehrSecurity in.net 2.0. Thomas Stanek
Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings
MehrDatensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
Mehr"Ich habe als Vereinsverantwortlicher eine Email erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?"
Torwurf.de: Dein Handballassistent "Ich habe als Vereinsverantwortlicher eine Email erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?" Du bist bei SIS-Handball als verantwortliche
Mehrsslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff
sslstrip und sslstrip und sslstrip und -Header - Syntax -Header - Details Preloaded Sites OWASP Stammtisch München, 18. Februar 2014 - sslstrip und Inhaltsverzeichnis sslstrip und -Header - Syntax -Header
MehrSicherheitsanalyse elearning.uni-bremen.de
Sicherheitsanalyse elearning.uni-bremen.de 21 Übungsgruppen in der LV Informationssicherheit 1 Übersicht über Verwundbarkeiten von PHP-Systemen Analyse der Quellen (Stud.IP 1.1.5) Tests mit Testinstanzen
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrAnleitung Outlook 2002 & 2003
Schritt 1: Starten Sie "Outlook 2003" und gehen Sie auf Extras und dann auf E-Mail-Konten! Schritt 2: Klicken Sie auf "Ein neues E-Mail-Konto hinzufügen" und dann auf Weiter! Omega-FX _webmedia_ Seite
MehrMobile Terminated SMS Gateway Datum: 01-07- 2013 Version: 2.3. Inhalt:
Mobile Terminated SMS Gateway Datum: 01-07- 2013 Version: 2.3 Inhalt: 1. Einleitung 2. Verbindung mit dem Gateway 3. Parameter 4. Rückempfangs Werte 5. Zustellbericht 6. Field types 7. Credit Anzahl API
MehrJS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter
2.) Tragen Sie Ihre E-Mail-Adresse ein und klicken Sie auf Weiter. 3.) Im folgenden Fenster tragen Sie die Adresse des POP- und SMTP-Servers ein. Der POP-Server ist zuständig für den Empfang und der SPTP-Server
MehrWarum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
Mehr2 Der inhaltliche Aufbau eines Internet-Auftritts
2 Der inhaltliche Aufbau eines Internet-Auftritts Gerade bei der inhaltlichen Konzeption eines Internet-Auftritts werden viele Fehler begangen. Das zweite Kapitel schildert, was Sie unbedingt vermeiden
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrE-Banking Kurzanleitung
Diese Kurzanleitung macht Sie auf einfache Weise mit dem E-Banking der Zuger Kantonalbank vertraut. Loginseite öffnen Starten Sie den Internet-Browser und geben Sie www.zugerkb.ch ein. Klicken Sie rechts
MehrSSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.
SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht
MehrLübecker Ewiger E-Mail-Account (LEA)
Vorstellung des Lübecker Ewiger E-Mail-Account (LEA) im Rahmen des Tag des Lernens am 22.10.2005 von Wolfgang Riese WR 1/16 Universität zu Lübeck, Tag des Lernens, Lernen in Gruppen, 22.10.2005 Übersicht
MehrWeb Sockets mit HTML5. Quelle: www.html5rocks.com/de
Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrWir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit
Magento aufsetzen Wir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit Es gibt 2 Möglichkeiten Magento zu installieren: Wir gehen
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrHandbuch - Mail-Sheriff Verwaltung
SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Handbuch - Mail-Sheriff Verwaltung Gehen Sie mit Ihrem
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrJINI Security & Scalability. JINI Security
JINI Security & Scalability JINI Security Hans-Peter Rötheli & Christian Gloor Inhalt JINI-Beispielumgebung Kommunikation Was darf fremder Code? Exploits Folgerungen 1 Seminarraum mit Printer Lookup Service
MehrSchwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrAktivieren Sie die Checkbox um von jedem Mail eine Kopie an den email-absender (gemäss Einstellungen Absender) zu senden.
7.17 Einrichtung emailing Der monatliche Versand von Lohnabrechnungen kann in Dialogik Lohn auf elektronischem Weg erfolgen. Auch Jahresend-Abrechnungen wie zum Beispiel das Jahreslohnkonto oder der Lohnausweis
MehrShopz Zugang Neuanmeldung
Web Sales, IBM Deutschland Shopz Zugang Neuanmeldung IBM ID einrichten Shopz-Zugang anmelden Shopz Login User ID Management IBM ID und Shopz Zugang im Überblick Überblick ibm.com/software/de/websolutions/
MehrAutoresponder Unlimited 2.0
Anleitung zur Installation und Anwendung Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Wie Ihr Autoresponder Unlimited 2.0 funktioniert Den Autoresponder Unlimited 2.0 installieren
MehrOutlook Exp. Konten einrichten, so geht es!
Outlook wird gestartet, über Datei in den Offline Modus gehen. Dann wird folgendes angewählt. Extras, Konten auswählen dann auf Eigenschaften klicken, so wie es in dem Bild gezeigt wird. Klicken Sie auf
MehrDie Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:
Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Schritt 1: Westermann Shop-Zugang anlegen Schritt 2: Lizenz erwerben (und ggf. Codes an Auszubildende senden) Schritt
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrDatenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
Mehr1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9
1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrGefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.
Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung
MehrKurzanleitung Hosting
Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten
MehrHerstellung der Verbindung mit einem FTP-Programm
Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine
MehrDHL Online Retoure - Magento Extension zur Erstellung der Retouren-Labels durch den Kunden im Frontend
DHL Online Retoure - Magento Extension zur Erstellung der Retouren-Labels durch den Kunden im Frontend Stand: 19/08/2014 1/11 DHL Online Retoure - Endbenutzer-Dokumentation 1 Voraussetzungen 3 1.1 Magento
MehrSSO-Schnittstelle. Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle. NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin
SSO-Schnittstelle Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin Telefon +49 (0)30-94408-730 Telefax +49 (0)30-96083-706 E-Mail mail@netslave.de
MehrDas muss drin sein. Hallo, wir sind die Partei: DIE LINKE.
Das muss drin sein Hallo, wir sind die Partei: DIE LINKE. Eine Partei ist eine Gruppe von Menschen. Sie wollen alle dieselbe Politik machen. Und sie wollen sich alle für dieselben Sachen stark machen.
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrErstellung botoptimierter Partnerlinks
Erstellung botoptimierter Partnerlinks Um bestimmte Aktionen und deren Rückläufer übersichtlich tracken zu können, bietet das RedSYS Partnerprogramm in Verbindung mit den botoptimierten RedSYS-Links, die
MehrKurzanleitung Webmail Verteiler
Kurzanleitung Webmail Verteiler VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Einrichtung und Verwendung eines E-Mail-Verteilers in der Webmail-Oberfläche...1 Einloggen
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrEinrichtung Secure-FTP
Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung
MehrKontakt merchantservices@skrill.com. Skrill Integra6on bei
Kontakt merchantservices@skrill.com Skrill Integra6on bei Ak6vierung in nur 4 Schri;en Anlegen und Ak*vierung des Skrill- Kontos. Eingabe relevanter Daten unter Konfigura*on im Magento Administra*onsbereich
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrE-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL
E-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL Starten Sie über Extras > Konten-Einstellungen Es erscheint folgendes Fenster. Hier gehen Sie auf Konten-Aktionen > E-Mail-Konto hinzufügen Sie
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr«Integration in WebSite» HTML-/Javascript-Code-Beispiele
QuickInfo «Integration in WebSite» HTML-/Javascript-Code-Beispiele Fragen? Ihre Umfrage soll direkt in resp. auf Ihrer WebSite erscheinen? Die Möglichkeiten für eine technische Integration an exakten Stellen
MehrSMS-API. Sloono Schnittstellenbeschreibung. Version 1.2 Stand 22.10.2014
SMS-API Sloono Schnittstellenbeschreibung Version 1.2 Stand 22.10.2014 Diese Seiten über die SLOONO-APIs sollen Ihnen helfen SLOONO in Ihre bestehenden Anwendungen zu integrieren oder neue Anwendungen
MehrZugangzum/ BestellmöglichkeitenimSiemens IPPAG Merchandising Webshop
Zugangzum/ BestellmöglichkeitenimSiemens IPPAG Merchandising Webshop BitteidentifizierenSiezuerst, welchernutzersiesindund lesensichdas entsprechende Kapitel zum Bestellprozess durch. 1. WarenwirtschaftssystemUser
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrWEBAPPLIKATIONEN MIT PHP. Wo gibt es Hilfe? Wie fang ich an?
WEBAPPLIKATIONEN MIT PHP Wo gibt es Hilfe? Wie fang ich an? Tools Webapplikationen bestehen aus Textdateien Lassen sich in Texteditoren schreiben Alternativen: Eclipse (PDT) Netbeans (Dynamic Languages)
Mehr3Shape Webshop Anleitung für Vertriebspartner
Anleitung für Vertriebspartner Wie erhalten Sie ein Partnerkonto? Wie erhalten Sie ein Partnerkonto Schritt 1 Bitte schicken Sie eine Anfrage an webshop@3shape.com. 3Shape wird Ihnen ein Konto erstellen
MehrEnd User Manual für SPAM Firewall
Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version
MehrUmstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse
13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrEinrichten eines E- Mail Kontos mit Mail (Mac OSX)
Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrEinrichtung Email-Konto unter Microsoft Outlook
Einrichtung Email-Konto unter Microsoft Outlook Bitte befolgen Sie die hier beschriebenen Schritte, um ein Email-Konto unter Microsoft Outlook 2000 oder höher einzurichten. Die Anleitung zeigt die Optionen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrFachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)
Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...
MehrAnmeldung neues Webmail- und Administrationsinterface. Die Administrations- und Webmailinterfaceanmeldung erfolgt über folgende Adresse:
Anmeldung neues Webmail- und Administrationsinterface Die Administrations- und Webmailinterfaceanmeldung erfolgt über folgende Adresse: https://kundenserver.rftonline.net Über die jetzt angezeigten Menüpunkte
Mehr