Open WiFi. Free internet access and the takeover of your Android device included
|
|
- Dagmar Friedrich
- vor 5 Jahren
- Abrufe
Transkript
1 Open WiFi Free internet access and the takeover of your Android device included
2 $whoami Christoph Rottermanner Bachelor IT-Security FH Sankt Pölten Master 3. Semester Information Security FH Sankt Pölten Arbeite für XSec in Wien Penetration Testing 2
3 Überblick Rückblick Android Schwachstellen WiFi Angriffsvektoren Open WiFi Demo 3
4 Rückblick 4
5 WebView JavascriptInterface RCE 5
6 TowelRoot 6
7 Stagefright 7
8 QuadRooter 8
9 Drammer 9
10 Dirty Cow 10
11 Verteilung Android Versionen 5.60% 18.70% 7.70% 1.40% 1.50% 0.10% 2.30% 21.90% 27.70% Froyo (2.2) Gingerbread ( ) Ice Cream Sandwich ( ) Jelly Bean (4.1.x) Jelly Bean (4.2.x) Jelly Bean (4.3) KitKat (4.4) Lollipop (5.0) Lollipop (5.1) Marshmallow (6.0) 13.10% 11
12 Android Schwachstellen 12
13 WebView JavascriptInterface RCE Veröffentlicht: Dezember 2012 Schwachstelle in Android WebView Android Versionen < 4.2 Standardbrowser Android Version anfällig Einschleusen von Javascript Code 13
14 WebView JavascriptInterface RCE Angriffsvektoren MITM WebView HTTP Verbindung Stored XSS in der Webseite welche vom WebView geladen wird WebView Javascript Bridge Ermöglicht Ausführung von Java Code 14
15 WebView JavascriptInterface public boolean shouldoverrideurlloading(webview view, String url) { if (url.substring(0,6).equalsignorecase("yourscheme:")) { // parse the URL object and execute functions } } WebView mwebview; public void oncreate(bundle savedinstancestate) { super.oncreate(savedinstancestate); mwebview=new WebView(this); mwebview.getsettings().setjavascriptenabled(true); mwebview.addjavascriptinterface(new JavaScriptInterface(), "jsinterface"); mwebview.loadurl("file:///android_asset/www/index.html"); setcontentview(mwebview); } 15
16 Stagefright Veröffentlicht: Juli 2015 Schwachstelle in libstagefright Multimedia Playback Library Android Versionen April 2015 an Google übermittelt ASLR teilweise in 4.0 und anschließend in 4.1 vollständig implementiert Schadecode konnte mittels MMS übermittelt werden 16
17 Stagefright 17
18 Stagefright 18
19 Stagefright Erste Gegenmaßnahmen, Angriffsvektor MMS Automatischer Abruf von MMS kann deaktiviert werden Automatischer Abruf in Android 5.1+ standardmäßig deaktiviert Keine Benutzerinteraktion erforderlich Patch wurde erstellt 19
20 Stagefright Erste Gegenmaßnahmen, Angriffsvektor MMS Automatischer Abruf von MMS kann deaktiviert werden Automatischer Abruf in Android 5.1+ standardmäßig deaktiviert Keine Benutzerinteraktion erforderlich Patch wurde erstellt 20
21 Stagefright Erste Gegenmaßnahmen, Angriffsvektor MMS Automatischer Abruf von MMS kann deaktiviert werden Automatischer Abruf in Android 5.1+ standardmäßig deaktiviert Keine Benutzerinteraktion erforderlich Patch wurde erstellt 21
22 Stagefright 22
23 Stagefright
24 Stagefright
25 Stagefright 2.0 Veröffentlicht: Oktober 2015 Schwachstelle in libutils und libstagefright Android Versionen libutils schon seit Android 1.0 anfällig libstagefright erst seit Android 2.2 vorhanden 25
26 WiFi 26
27 Funktionsweise Client sendet Probe Request Abfrage von Informationen gezielt von einem Access Point (AP) mittels SSID Mittels Broadcast SSID auch an alle APs in der Umgebung Antwort vom AP mittels Probe Response Informationen werden mittels Beacon frames auch vom AP ausgesendet 27
28 Hallo welche WLans gibts denn? Client sendet Probe Request um zu prüfen ob etwa bekannte SSIDs vorhanden sind Requests können von umliegenden Geräten mitgelesen werden Verbindung immer zum nächstliegenden AP Automatischer Wechsel 28
29 Angriffsvektoren - Open WiFi 29
30 Warum open WiFi? 30
31 Warum open WiFi? Phishing Links eher schon bekannt Unbekannte Links anklicken => gefährlich 31
32 Warum open WiFi? Phishing Links eher schon bekannt Unbekannte Links anklicken => gefährlich 32
33 Warum open WiFi? Phishing Links eher schon bekannt Unbekannte Links anklicken => gefährlich Smartphones verbinden sich automatisch mit bekannten öffentlichen WLans Keine Benutzerinteraktion erforderlich Menschen freuen sich über offene WLans ;) 33
34 Warum open WiFi? Phishing Links eher schon bekannt Unbekannte Links anklicken => gefährlich Smartphones verbinden sich automatisch mit bekannten öffentlichen WLans Keine Benutzerinteraktion erforderlich Menschen freuen sich über offene WLans ;) 34
35 Vorbereitung Mc Donalds OEBB Free-Wifi Monitoring Home-Wifi OEBB Free-Wifi 35
36 Vorbereitung OEBB WLan erstellen 36
37 Szenario 1 Offene WLans nutzen meist Proxies OEBB Mc Donalds Authentifizierungs-Webseite Terms of Use 37
38 Szenario 1 Proxy Service starten 38
39 Szenario 1 39
40 Szenario 1 40
41 Szenario 2 Man ist doch bereits der Mann/die Frau in der Mitte xd Einfach mal warten bis eine HTTP-Seite aufgerufen wird 41
42 Szenario 2 Inject HTML Code 42
43 Szenario 2 43
44 Gegenmaßnahmen Custom ROM mit Security Patches Cyanogenmod WLan-Funktion abschalten, wenn nicht mehr benötigt Offenes WLan meiden?? 44
45 Demo Time!!! 45
46 Slides auf 46
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen
Handhabung. von. Smartphone und Tablet
Handhabung von Smartphone und Tablet Geht es ohne Smartphone? 236 Minuten täglich benutzen Jugendliche das Smartphone 95% der 12 19 jährigen benutze täglich WHATSAPP bei der Gruppe der unter 17-Jährigen
Einführung in die Android App-Entwicklung. Patrick Treyer und Jannis Pinter
Einführung in die Android App-Entwicklung Patrick Treyer und Jannis Pinter Agenda Was ist Android? Android Versionen Layout, Strings und das Android Manifest Activities, Intents und Services Entwicklungsumgebung
Darf ich mich vorstellen?
Hacking Night mit PROFIs Max Schmitt infiziert - Trojaner, Wu rmer, Viren, Ransomware und weiteres digitales Ungeziefer, das Handwerkszeug von Cyberkriminellen PROFI AG München Marco Di Filippo (MadIFI)
Android-Geräte Programmieren 4. Hinweise zur Android-Programmierung. Stefan Rothe
Android-Geräte Programmieren 4. Hinweise zur Android-Programmierung Stefan Rothe 2014 01 29 Rechtliche Hinweise Dieses Werk von Thomas Jampen und Stefan Rothe steht unter einer Creative Commons Attribution-Non-
Neues aus dem DFN-CERT. 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl
Neues aus dem DFN-CERT 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwachstellen 66. 66. DFN DFN Betriebstagung Betriebstagung 21.03.2017
Methoden komfortabler Datenbankanbindung für Mobile Devices
Methoden komfortabler Datenbankanbindung für Mobile Devices Torsten von Osten (pdv TAS) DOAG 2008 pdv Technische Automation + Systeme GmbH, 2008 www.pdv-tas.de Seite Agenda Vorstellung Mobile Devices Datenbankanbindungen
Android. 2 24.09.2013 Mobile Systeme - Android
Android 24.09.2013 Android Plattform/Betriebssystem für mobile Endgeräte wie z.b. Smartphones Basiert auf dem Linux Kernel Bis auf grundlegende Prozesse werden alle Anwenden mithilfe einer speziellen JVM
App-Entwicklung für Android
App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät
Malicious documents. to pwn a company
Malicious documents to pwn a company 16.11.2018 whoami Rene Offenthaler Master Information Security @ FH St.Pölten Research Assistent @ Josef-Ressel Zentrum Produktverantwortlicher TrackdownService @ CyberTrap
Mobile UI für ios und Android. SIMATIC WinCC Open Architecture
Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen
Chancen und Grenzen der Navigation durch mobile Apps
"Mobilität von Tür zu Tür" Chancen und Grenzen der Navigation durch mobile Apps Outdoor und Indoor Navigations-Apps für IOS und Android Sandra Pilz, Entwicklerteam von BlindSquare Hellmuth Platz, BFW Würzburg
Drahtlosnetzwerk AGS-Basel. Android Geräte. Version 1.2. Mittelschulen und Berufsbildung. Erziehungsdepartement des Kantons Basel-Stadt
Allgemeine Gewerbeschule Basel Drahtlosnetzwerk AGS-Basel Android Geräte Version 1.2 Drahtlosnetzwerk AGS-Basel [Android 4.1.x Jelly Bean] Version 1.2 Installations- Anleitung IT Services Allgemeine Gewerbeschule
ThingLocator. Lokalisierung von Dingen des Alltags per Android-App. Burak Selcuk, Alexander Krenz. Hochschule RheinMain, Informatik Master
ThingLocator Lokalisierung von Dingen des Alltags per Android-App Burak Selcuk, Alexander Krenz Hochschule RheinMain, Informatik Master 03.02.2016 Burak Selcuk, Alexander Krenz ThingLocator 03.02.2016
IT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
HERAUSFORDERUNGEN an die Qualitätssicherung
Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet
Die fabelhafte Welt des Mobilebankings
Die fabelhafte Welt des Mobilebankings Nomorp: No More Protection Vincent Haupert und Nicolas Schneider 27. Dezember 2017 Nächster Vortrag: 20:15 Uhr IT-Sicherheitsinfrastrukturen Department Informatik
S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger
S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger
Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69
eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack
eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar
App-Entwicklung mit Titanium
App-Entwicklung mit Titanium Masterstudienarbeit von Betreuung Prof. Dr. M. von Schwerin App-Entwicklung mit Titanium 1 Gliederung 1.Titanium Eine Einführung 2.Programmierschnittstelle (API) 3.Module 4.App
Kombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine
1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,
Home-Router als Hintertürchen ins Geschäftsnetzwerk?
Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55
Antivirus Security. Benutzerhandbuch
Antivirus Security Benutzerhandbuch Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle anderen
Web-Testen mit JUnit und HttpUnit. Kai Schmitz-Hofbauer Lehrstuhl für Software-Technik Ruhr-Universität Bochum
1 Web-Testen mit JUnit und HttpUnit Kai Schmitz-Hofbauer Lehrstuhl für Software-Technik Ruhr-Universität Bochum 2 Inhalt Entwicklertests in der Praxis Unit-Testing JUnit HttpUnit Praktisches Beispiel Bewertung
Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?
Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige
Webentwicklung mit Vaadin 7. Theoretische und praktische Einführung in Vaadin 7. Christian Dresen, Michael Gerdes, Sergej Schumilo
Webentwicklung mit Vaadin 7 Theoretische und praktische Einführung in Vaadin 7 Christian Dresen, Michael Gerdes, Sergej Schumilo Agenda Allgemeines Architektur Client-Side Server-Side Vaadin UI Components
MIT3 Serverseitige Programmierung. Claudius Coenen
MIT3 Serverseitige Programmierung Claudius Coenen Organisatorisch Vorlesungsfolien & Weiterführendes www.claudiuscoenen.de/hda (mein Name, am Stück) (wo ihr studiert) (3-Tier-Reprise) Client Applikations-Server
Schick statt altbacken Oberflächen-Modernisierung von Forms-Anwendungen
Schick statt altbacken 24.01.2017 Version 1.0 Seite 1 Zur Person Mark Eichhorst Oracle Forms/Reports/(Designer) seit 1992 Versionen: 3.0, 6i, 10g, 11g, 12c, Hobby: Performance Optimierung Seite 2 Agenda
Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow
Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.
Home-Router als Einfallstor ins Firmennetzwerk?
Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30
aibrowser Ausgabe
aibrowser Ausgabe 17.01.2018 Inhalt 1 Start und Menü-Balken...2 Einstellungen...3 General...3 Autologin...4 Info...5 Übergabe der Scan-Daten an den aibrowser...6 Methode 1: JavaScript Function Call...6
WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)
WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition) Holger Reibold WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen
Mobile hybride Applikationen Investment-App der BW-Bank
Mobile hybride Applikationen Investment-App der BW-Bank avono Aktiengesellschaft Breite Straße 2 70173 Stuttgart www.avono.de Fon (0711) 28 07 57 0 Fax (0711) 28 07 57-28 Ihr Referent Manfred Heiland Senior
Mobile App Testing - Mit der richtigen Strategie zum Erfolg
Mobile App Testing - Mit der richtigen Strategie zum Erfolg Thomas Rieger bbv Software Services AG www.bbv.ch 03.09.2015 Q-Event 2015 Erfolgsfaktor Testing 1 Aus dem Alltag eines Mobile App Users 2 Zu
G DATA MOBILE MALWARE REPORT
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?
PocketCinema A100 W WiFi Connection Guide. PocketCinema A100W. WiFi Connection Guide. for Local version: 12718. Page 1
PocketCinema A100W WiFi Connection Guide for Local version: 12718 Page 1 1. Apple AirPlay Mode (peer to peer) a. Turn on the A100W and wait until the SSID & Password information is shown on the top of
PHP-5-Zertifizierung. Block 12 Security.
PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies
You can start right now!
You can start right now! "Ich seh' etwas was Du nicht siehst" Copyright Siemens Enterprise Communications 2006. All rights reserved. Entwicklung der Verschlüsselung beim Wireless LAN Verfügbarkeit von
Ricoh Smart Device Connector 14/03/2016 1
Ricoh Smart Device Connector 14/03/2016 1 Smart Device Connector V3 QR-Code NFC Drucken/ Kopieren/ Scannen/ Faxen Smart Device Connector 14/03/2016 2 Highlights Smart Operation Anwender können MFP Einstellungen
Urlaub. Die Alarmanlage ist scharf Bei Einbruch Alarmierung von Nachbarschaft und Polizei ALARMANLAGE. Hab und Gut sind sicher
Urlaub Die Alarmanlage ist scharf Bei Einbruch Alarmierung von Nachbarschaft und Polizei Hab und Gut sind sicher Entspricht das der Realität? ALARMANLAGE Dieses Objekt wird elektronisch gesichert Wenn
Installation und Nutzung
Android Installation und Nutzung 1 Voraussetzungen a) Sie benötigen das Stammdatenblatt der Universität Basel mit Ihren Benutzerdaten. b) Sie kennen die Nutzungsbedingungen der Universität Basel: http://mobile.unibas.ch/files/bestimmungen.pdf
Android Apps. Mentoring SS 16. Nicolas Lehmann, Sönke Schmidt, Alexander Korzec, Diane Hanke, Toni Draßdo 03.06.2016
Android Apps Mentoring SS 16 Nicolas Lehmann, Sönke Schmidt, Alexander Korzec, Diane Hanke, Toni Draßdo 03.06.2016 Wichtige Dateien MainActivity.java activity_main.xml AndroidManifest.xml Die Dateien MainActivity.java,
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
Multimedia im Netz Wintersemester 2012/13
Multimedia im Netz Wintersemester 2012/13 Übung 10 Ludwig-Maximilians-Universität München Multimedia im Netz WS 2012/13 - Übung 10-1 Lösung zu Übungsblatt 08 Ludwig-Maximilians-Universität München Multimedia
Teil I Augmented Learning - Vortragender: Krischan Udelhoven. Teil II Android - Vortragender: Folker Hoffmann
Teil I Augmented Learning - Vortragender: Krischan Udelhoven Teil II Android - Vortragender: Folker Hoffmann Inhalt 1.Warum Android? 2.Was ist Android? 3.Entwicklung mit Android 18. Januar 2010 Android
Handbuch SOLAROX RGB Master WLAN
Handbuch SOLAROX RGB Master WLAN page 1 I. Vorstellung Vielen Dank, dass Sie sich für den SOLAROX RGB Master WLAN Controller entschieden haben. Der Controller ist über WLAN mittels App für IOS oder Android
Anleitung Nutzung eduroam
Anleitung Nutzung eduroam Freigegeben von HoSch am 07.10.2015 Seite 1 von 11 Inhalt 1. Eduroam... 3 2. Installationsassistent eduroam CAT... 4 2.1. Microsoft Installation... 4 2.2. MAC OS X Installation...
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,
Bring Your Own Device Tipps und Tricks
Bring Your Own Device Tipps und Tricks Allgemein Verbindung über LAN (Kabel) Wo möglich, ist die Verbindung zum gibbnet / Internet über Kabel dem WLAN vorzuziehen, da diese generell zuverlässiger und durch
IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik
IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik Agenda: Case Study Mobile Business Apps Kurzvorstellung der Firma aformatik: Erfahrungen aus 10 Jahren App -Entwicklung IBM Worklight:
Übungen zu Softwaretechnik
Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte
Secure Webcoding for Beginners
Secure Webcoding for Beginners $awareness++ Florian Brunner Florian Preinstorfer 09.06.2010 Hacking Night 2010 Vorstellung Florian Brunner Software Engineer CTF-Team h4ck!nb3rg Student sib08 Florian Preinstorfer
Grundlagen der Web-Entwicklung INF3172
Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener
HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000
HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
Universität Karlsruhe (TH)
Universität Karlsruhe (TH) Lehrstuhl für Programmierparadigmen Fortgeschr. Objektorientierung SS 2009 http://pp.info.uni-karlsruhe.de/ Dozent: Prof. Dr.-Ing. G. Snelting snelting@ipd.info.uni-karlsruhe.de
Programmieren im Web 2.0
Programmieren im Web 2.0 Inhaltsverzeichnis JavaScript Einführung DHTML als eine Grundlage Do s and Dont s Inhaltsverzeichnis / 2 Ajax Einführung Technische Grundlagen Das XMLHttpRequest Objekt Beispielanwendung
Java zur Realisierung von Internetanwendungen
Java zur Realisierung von Internetanwendungen Elementare Web-Programmierung Prof. Dr. Bernhard Schiefer HTTP Web-Browser Web-Browser GET http://www.zw.fh-kl.de/beispiel.htm beispiel
Smartphone Entwicklung mit Android und Java
Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter
Sakuli End2End-Monitoring
Sakuli End2End-Monitoring Simon Meggle 21.05.2014 AGENDA Begriff "End2End-Monitoring" die Situation und ihre Herausforderung Funktionsweise von Sahi/Sikuli Die Tools und ihre Stärken im Vergleich Aus zwei
Überleben im Funkloch
Überleben im Funkloch Offlinefähige Apps für Android entwickeln Christian Janz (@c_janz ) christian.janz@bridging-it.de Christian Janz Consultant im Bereich Softwareentwicklung Java/JEE bei Bridging IT
Sicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
Einfache GUIs mit Python und Qt Qt lernt JavaScript
Angriffe über USB: Der unsichere Serial Bus >>> S. 54 Deutschland 6,50 Österreich 7,00 Schweiz sfr 13,40 www.entwickler-magazin.de Juli/August 4.2011 Mai/Juni 3.2013 Qt Einfache GUIs mit Python und Qt
AP-P1063. Schnellstartanleitung
AP-P1063 Schnellstartanleitung Inhalt 1. Lieferumfang 2. Installation der Micro SD Karte und SIM Karte 3. Inbetriebnahme der Kamera 4. Wiedergabe über Smartphones 5. Wiedergabe über PC 6. Überprüfung der
Systemvoraussetzungen
Systemvoraussetzungen Webkonsole Tabelle 1. für die Webkonsole Browser Microsoftt Internet Explorer 8.0, 9.0, 10.0, 11.0 (32 und 64 Bit) Mozilla Firefox 38 (ESR), 39, 40 und 41 Google Chrome Microsoft
Unified-E Standard WebHttp Adapter
Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues
1 Einführung... 25. 2 Die Grundlagen... 55. 3 Praxis 1 das Kassenbuch (zentraler CouchDB-Server)... 139. 4 Praxis 2 das Kassenbuch als CouchApp...
Auf einen Blick 1 Einführung... 25 2 Die Grundlagen... 55 3 Praxis 1 das Kassenbuch (zentraler CouchDB-Server)... 139 4 Praxis 2 das Kassenbuch als CouchApp... 161 5 CouchDB-Administration... 199 6 Bestehende
VAADIN, SPRING BOOT & REST
VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2
Sophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen
Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen
HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:
HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: Für die ersten Schritte, wie man auf einen Router konnektiert und welche Einstellungen als erstes vorzunehmen sind sollte man sich das HowTo
App Entwicklung mit Hilfe von Phonegap. Web Advanced II - SS 2012 Jennifer Beckmann
App Entwicklung mit Hilfe von Phonegap Web Advanced II - SS 2012 Jennifer Beckmann http://www.focus.de/digital/internet/netzoekonomie-blog/smartphone-googles-android-laeuft-konkurrenz-in-deutschland-davon_aid_723544.html
YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME
A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI
Integration von UIS-Webdiensten
Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte
WiFi Chipset Fingerprinting
WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer
ABB MOTORS AND GENERATORS SERVICES, 2018 ABB Ability Smart Sensor Leitfaden Konfiguration des Gateways Cassia X1000
ABB MOTORS AND GENERATORS SERVICES, 2018 ABB Ability Smart Sensor Leitfaden Konfiguration des Gateways Cassia X1000 Voraussetzungen Internetverbindung: - Ein Kunde benötigt eine verfügbare Internetverbindung
TrottiElec Manual. 18. April Fraunhofer
Manual 18. April 2017 Info 1. Vorbereitung (Seite 6) Um die TrottiElec-App installieren zu können, müssen zuerst Apps von unbekannten Quellen erlaubt werden. Dazu in den Einstellungen > Sicherheit > Apps
Dieses Dokument beschreibt die Verbindungsherstellung mit dem WLAN-Netzwerk der PHLU auf Smartphones. hotline.hslu.ch Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 11, F +41 41 228 21 55 www.hslu.ch Luzern, 17. Juli 2013 Seite 1/12 Kurzbeschrieb: Dieses Dokument beschreibt die Verbindungsherstellung
Wie ich lernte die API zu lieben. 19. März 2013. bernhard.groehling@sicsec.de 08142-4425 037 sic[!]sec GmbH Industriestraße 29-31 82194 Gröbenzell
Burp- Burp- Wie ich lernte die zu lieben 19. März 2013 bernhard.groehling@sicsec.de 08142-4425 037 sic[!]sec GmbH Industriestraße 29-31 82194 Gröbenzell Burp- Was erwartet uns? Das erwartet euch Theorie:
Objektorientierte Datenbanken
OODB 8 Slide 1 Objektorientierte Datenbanken Vorlesung 8 Sebastian Iwanowski FH Wedel OODB 8 Slide 2 Offene Fragen vom letzten Mal: Kann man in einer JDOQL-Anfrage Elemente herausfiltern, deren Attribute
Destructive AJAX. Stefan Proksch Christoph Kirchmayr
Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell
Verbindung mit DegNet Wireless-DSL www.degnet-wireless-dsl.de
www.degnet-wireless-dsl.de! "# $ # % &! "# $ # ' ' ' ( ) * * +, -. / 0 1 2 3! 4 (5 (6 3!! # IP auf 192.168.0.1 umstellen um das Gerät konfigurieren zu können Start (-> Einstellungen) -> Systemsteuerung
Überblick. Klassen Optionale Typen DOM. Optionale Parameter Klassen. Einführung. 2 Motivation 3 Werkzeuge 4 Demonstration 5 Dart
Eine kurze Lehrstuhl für Datenmanagement und -exploration RWTH Aachen Proseminar SS 2012 1 / 17 Überblick 1 2 3 4 5 6 7 8 2 / 17 1 -basierte Programmiersprache für Webanwendungen Entwickelt von Google
Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
Dynamische Webseiten mit PHP. Oder: LAMP - The open way
Dynamische Webseiten mit PHP Oder: LAMP - The open way Verbreitung Neben ASP verbreitetste Web-Scripting-Umgebung LAMP (Linux, Apache, mysql, PHP): freie Alternative zu M$ Überblick Dynamische Webseiten
Ein Jahr mit dem. Play! Framework FLAVIA IT. Dmitrij Funkner & Jonas Kilian. Quelle: http://www.flickr.com/photos/sdasmarchives/6996901834
Ein Jahr mit dem Play! Framework FLAVIA IT Dmitrij Funkner & Jonas Kilian Quelle: http://www.flickr.com/photos/sdasmarchives/6996901834 Über uns dmitrij funkner jonas kilian Konzentration auf das Wesentliche
Pyro - Python Remote Objects
13. Mai 2012 Pyro - Python Remote Objects 1 Pyro - Python Remote Objects Oliver Burger DHBW Stuttgart - Campus Horb 13. Mai 2012 Was ist Pyro? 13. Mai 2012 Pyro - Python Remote Objects 2 13. Mai 2012 Pyro
Naviki GPS-Anwendungsentwicklung für Mobiltelefone www.naviki.org
Naviki GPS-Anwendungsentwicklung für Mobiltelefone www.naviki.org Fachhochschule Münster Labor für Software Engineering luzar@fh-muenster.de www.naviki.org 1 Naviki die Idee www.naviki.org 2 Wie funktioniert
Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?
Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
Enterprise Java, Services und Systemintegration MVC (JSR 371) Actionbasierte Web-Anwendungen mit Java EE. Vorstellung
Enterprise Java, Services und Systemintegration MVC (JSR 371) Actionbasierte Web-Anwendungen mit Java EE http://www.frotscher.com @thfro thilo@frotscher.com Vorstellung Softwarearchitekt, Entwickler und
Installationsanleitung
Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.
A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen
Verbinden Sie Ihr Hausgerät mit der Zukunft. Quick Start Guide
Verbinden Sie Ihr Hausgerät mit der Zukunft. Quick Start Guide Die Zukunft beginnt ab jetzt in Ihrem Haushalt! Schön, dass Sie Home Connect nutzen * Herzlichen Glückwunsch zu Ihrem Kaffeevollautomaten
Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH
Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch
Integration von Java Legacy Code in die Fusion Middleware 11 mittels des SOA Suite Spring Components
Integration von Java Legacy Code in die Fusion Middleware 11 mittels des SOA Suite Spring Components Integration von Java Legacy Code in die Fusion Middleware 11 mittels des SOA Suite Spring Components
Die größte Verwundbarkeit ist die Unwissenheit.
PD Dr.-Ing. Ingmar Baumgart KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE (KASTEL) Die größte Verwundbarkeit ist die Unwissenheit. --- Sun Tzu, Die Kunst des Krieges (CC) Free