Open WiFi. Free internet access and the takeover of your Android device included

Größe: px
Ab Seite anzeigen:

Download "Open WiFi. Free internet access and the takeover of your Android device included"

Transkript

1 Open WiFi Free internet access and the takeover of your Android device included

2 $whoami Christoph Rottermanner Bachelor IT-Security FH Sankt Pölten Master 3. Semester Information Security FH Sankt Pölten Arbeite für XSec in Wien Penetration Testing 2

3 Überblick Rückblick Android Schwachstellen WiFi Angriffsvektoren Open WiFi Demo 3

4 Rückblick 4

5 WebView JavascriptInterface RCE 5

6 TowelRoot 6

7 Stagefright 7

8 QuadRooter 8

9 Drammer 9

10 Dirty Cow 10

11 Verteilung Android Versionen 5.60% 18.70% 7.70% 1.40% 1.50% 0.10% 2.30% 21.90% 27.70% Froyo (2.2) Gingerbread ( ) Ice Cream Sandwich ( ) Jelly Bean (4.1.x) Jelly Bean (4.2.x) Jelly Bean (4.3) KitKat (4.4) Lollipop (5.0) Lollipop (5.1) Marshmallow (6.0) 13.10% 11

12 Android Schwachstellen 12

13 WebView JavascriptInterface RCE Veröffentlicht: Dezember 2012 Schwachstelle in Android WebView Android Versionen < 4.2 Standardbrowser Android Version anfällig Einschleusen von Javascript Code 13

14 WebView JavascriptInterface RCE Angriffsvektoren MITM WebView HTTP Verbindung Stored XSS in der Webseite welche vom WebView geladen wird WebView Javascript Bridge Ermöglicht Ausführung von Java Code 14

15 WebView JavascriptInterface public boolean shouldoverrideurlloading(webview view, String url) { if (url.substring(0,6).equalsignorecase("yourscheme:")) { // parse the URL object and execute functions } } WebView mwebview; public void oncreate(bundle savedinstancestate) { super.oncreate(savedinstancestate); mwebview=new WebView(this); mwebview.getsettings().setjavascriptenabled(true); mwebview.addjavascriptinterface(new JavaScriptInterface(), "jsinterface"); mwebview.loadurl("file:///android_asset/www/index.html"); setcontentview(mwebview); } 15

16 Stagefright Veröffentlicht: Juli 2015 Schwachstelle in libstagefright Multimedia Playback Library Android Versionen April 2015 an Google übermittelt ASLR teilweise in 4.0 und anschließend in 4.1 vollständig implementiert Schadecode konnte mittels MMS übermittelt werden 16

17 Stagefright 17

18 Stagefright 18

19 Stagefright Erste Gegenmaßnahmen, Angriffsvektor MMS Automatischer Abruf von MMS kann deaktiviert werden Automatischer Abruf in Android 5.1+ standardmäßig deaktiviert Keine Benutzerinteraktion erforderlich Patch wurde erstellt 19

20 Stagefright Erste Gegenmaßnahmen, Angriffsvektor MMS Automatischer Abruf von MMS kann deaktiviert werden Automatischer Abruf in Android 5.1+ standardmäßig deaktiviert Keine Benutzerinteraktion erforderlich Patch wurde erstellt 20

21 Stagefright Erste Gegenmaßnahmen, Angriffsvektor MMS Automatischer Abruf von MMS kann deaktiviert werden Automatischer Abruf in Android 5.1+ standardmäßig deaktiviert Keine Benutzerinteraktion erforderlich Patch wurde erstellt 21

22 Stagefright 22

23 Stagefright

24 Stagefright

25 Stagefright 2.0 Veröffentlicht: Oktober 2015 Schwachstelle in libutils und libstagefright Android Versionen libutils schon seit Android 1.0 anfällig libstagefright erst seit Android 2.2 vorhanden 25

26 WiFi 26

27 Funktionsweise Client sendet Probe Request Abfrage von Informationen gezielt von einem Access Point (AP) mittels SSID Mittels Broadcast SSID auch an alle APs in der Umgebung Antwort vom AP mittels Probe Response Informationen werden mittels Beacon frames auch vom AP ausgesendet 27

28 Hallo welche WLans gibts denn? Client sendet Probe Request um zu prüfen ob etwa bekannte SSIDs vorhanden sind Requests können von umliegenden Geräten mitgelesen werden Verbindung immer zum nächstliegenden AP Automatischer Wechsel 28

29 Angriffsvektoren - Open WiFi 29

30 Warum open WiFi? 30

31 Warum open WiFi? Phishing Links eher schon bekannt Unbekannte Links anklicken => gefährlich 31

32 Warum open WiFi? Phishing Links eher schon bekannt Unbekannte Links anklicken => gefährlich 32

33 Warum open WiFi? Phishing Links eher schon bekannt Unbekannte Links anklicken => gefährlich Smartphones verbinden sich automatisch mit bekannten öffentlichen WLans Keine Benutzerinteraktion erforderlich Menschen freuen sich über offene WLans ;) 33

34 Warum open WiFi? Phishing Links eher schon bekannt Unbekannte Links anklicken => gefährlich Smartphones verbinden sich automatisch mit bekannten öffentlichen WLans Keine Benutzerinteraktion erforderlich Menschen freuen sich über offene WLans ;) 34

35 Vorbereitung Mc Donalds OEBB Free-Wifi Monitoring Home-Wifi OEBB Free-Wifi 35

36 Vorbereitung OEBB WLan erstellen 36

37 Szenario 1 Offene WLans nutzen meist Proxies OEBB Mc Donalds Authentifizierungs-Webseite Terms of Use 37

38 Szenario 1 Proxy Service starten 38

39 Szenario 1 39

40 Szenario 1 40

41 Szenario 2 Man ist doch bereits der Mann/die Frau in der Mitte xd Einfach mal warten bis eine HTTP-Seite aufgerufen wird 41

42 Szenario 2 Inject HTML Code 42

43 Szenario 2 43

44 Gegenmaßnahmen Custom ROM mit Security Patches Cyanogenmod WLan-Funktion abschalten, wenn nicht mehr benötigt Offenes WLan meiden?? 44

45 Demo Time!!! 45

46 Slides auf 46

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

Handhabung. von. Smartphone und Tablet

Handhabung. von. Smartphone und Tablet Handhabung von Smartphone und Tablet Geht es ohne Smartphone? 236 Minuten täglich benutzen Jugendliche das Smartphone 95% der 12 19 jährigen benutze täglich WHATSAPP bei der Gruppe der unter 17-Jährigen

Mehr

Einführung in die Android App-Entwicklung. Patrick Treyer und Jannis Pinter

Einführung in die Android App-Entwicklung. Patrick Treyer und Jannis Pinter Einführung in die Android App-Entwicklung Patrick Treyer und Jannis Pinter Agenda Was ist Android? Android Versionen Layout, Strings und das Android Manifest Activities, Intents und Services Entwicklungsumgebung

Mehr

Darf ich mich vorstellen?

Darf ich mich vorstellen? Hacking Night mit PROFIs Max Schmitt infiziert - Trojaner, Wu rmer, Viren, Ransomware und weiteres digitales Ungeziefer, das Handwerkszeug von Cyberkriminellen PROFI AG München Marco Di Filippo (MadIFI)

Mehr

Android-Geräte Programmieren 4. Hinweise zur Android-Programmierung. Stefan Rothe

Android-Geräte Programmieren 4. Hinweise zur Android-Programmierung. Stefan Rothe Android-Geräte Programmieren 4. Hinweise zur Android-Programmierung Stefan Rothe 2014 01 29 Rechtliche Hinweise Dieses Werk von Thomas Jampen und Stefan Rothe steht unter einer Creative Commons Attribution-Non-

Mehr

Neues aus dem DFN-CERT. 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl

Neues aus dem DFN-CERT. 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl Neues aus dem DFN-CERT 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwachstellen 66. 66. DFN DFN Betriebstagung Betriebstagung 21.03.2017

Mehr

Methoden komfortabler Datenbankanbindung für Mobile Devices

Methoden komfortabler Datenbankanbindung für Mobile Devices Methoden komfortabler Datenbankanbindung für Mobile Devices Torsten von Osten (pdv TAS) DOAG 2008 pdv Technische Automation + Systeme GmbH, 2008 www.pdv-tas.de Seite Agenda Vorstellung Mobile Devices Datenbankanbindungen

Mehr

Android. 2 24.09.2013 Mobile Systeme - Android

Android. 2 24.09.2013 Mobile Systeme - Android Android 24.09.2013 Android Plattform/Betriebssystem für mobile Endgeräte wie z.b. Smartphones Basiert auf dem Linux Kernel Bis auf grundlegende Prozesse werden alle Anwenden mithilfe einer speziellen JVM

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

Malicious documents. to pwn a company

Malicious documents. to pwn a company Malicious documents to pwn a company 16.11.2018 whoami Rene Offenthaler Master Information Security @ FH St.Pölten Research Assistent @ Josef-Ressel Zentrum Produktverantwortlicher TrackdownService @ CyberTrap

Mehr

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen

Mehr

Chancen und Grenzen der Navigation durch mobile Apps

Chancen und Grenzen der Navigation durch mobile Apps "Mobilität von Tür zu Tür" Chancen und Grenzen der Navigation durch mobile Apps Outdoor und Indoor Navigations-Apps für IOS und Android Sandra Pilz, Entwicklerteam von BlindSquare Hellmuth Platz, BFW Würzburg

Mehr

Drahtlosnetzwerk AGS-Basel. Android Geräte. Version 1.2. Mittelschulen und Berufsbildung. Erziehungsdepartement des Kantons Basel-Stadt

Drahtlosnetzwerk AGS-Basel. Android Geräte. Version 1.2. Mittelschulen und Berufsbildung. Erziehungsdepartement des Kantons Basel-Stadt Allgemeine Gewerbeschule Basel Drahtlosnetzwerk AGS-Basel Android Geräte Version 1.2 Drahtlosnetzwerk AGS-Basel [Android 4.1.x Jelly Bean] Version 1.2 Installations- Anleitung IT Services Allgemeine Gewerbeschule

Mehr

ThingLocator. Lokalisierung von Dingen des Alltags per Android-App. Burak Selcuk, Alexander Krenz. Hochschule RheinMain, Informatik Master

ThingLocator. Lokalisierung von Dingen des Alltags per Android-App. Burak Selcuk, Alexander Krenz. Hochschule RheinMain, Informatik Master ThingLocator Lokalisierung von Dingen des Alltags per Android-App Burak Selcuk, Alexander Krenz Hochschule RheinMain, Informatik Master 03.02.2016 Burak Selcuk, Alexander Krenz ThingLocator 03.02.2016

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

HERAUSFORDERUNGEN an die Qualitätssicherung

HERAUSFORDERUNGEN an die Qualitätssicherung Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet

Mehr

Die fabelhafte Welt des Mobilebankings

Die fabelhafte Welt des Mobilebankings Die fabelhafte Welt des Mobilebankings Nomorp: No More Protection Vincent Haupert und Nicolas Schneider 27. Dezember 2017 Nächster Vortrag: 20:15 Uhr IT-Sicherheitsinfrastrukturen Department Informatik

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

App-Entwicklung mit Titanium

App-Entwicklung mit Titanium App-Entwicklung mit Titanium Masterstudienarbeit von Betreuung Prof. Dr. M. von Schwerin App-Entwicklung mit Titanium 1 Gliederung 1.Titanium Eine Einführung 2.Programmierschnittstelle (API) 3.Module 4.App

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.

Mehr

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

Antivirus Security. Benutzerhandbuch

Antivirus Security. Benutzerhandbuch Antivirus Security Benutzerhandbuch Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle anderen

Mehr

Web-Testen mit JUnit und HttpUnit. Kai Schmitz-Hofbauer Lehrstuhl für Software-Technik Ruhr-Universität Bochum

Web-Testen mit JUnit und HttpUnit. Kai Schmitz-Hofbauer Lehrstuhl für Software-Technik Ruhr-Universität Bochum 1 Web-Testen mit JUnit und HttpUnit Kai Schmitz-Hofbauer Lehrstuhl für Software-Technik Ruhr-Universität Bochum 2 Inhalt Entwicklertests in der Praxis Unit-Testing JUnit HttpUnit Praktisches Beispiel Bewertung

Mehr

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige

Mehr

Webentwicklung mit Vaadin 7. Theoretische und praktische Einführung in Vaadin 7. Christian Dresen, Michael Gerdes, Sergej Schumilo

Webentwicklung mit Vaadin 7. Theoretische und praktische Einführung in Vaadin 7. Christian Dresen, Michael Gerdes, Sergej Schumilo Webentwicklung mit Vaadin 7 Theoretische und praktische Einführung in Vaadin 7 Christian Dresen, Michael Gerdes, Sergej Schumilo Agenda Allgemeines Architektur Client-Side Server-Side Vaadin UI Components

Mehr

MIT3 Serverseitige Programmierung. Claudius Coenen

MIT3 Serverseitige Programmierung. Claudius Coenen MIT3 Serverseitige Programmierung Claudius Coenen Organisatorisch Vorlesungsfolien & Weiterführendes www.claudiuscoenen.de/hda (mein Name, am Stück) (wo ihr studiert) (3-Tier-Reprise) Client Applikations-Server

Mehr

Schick statt altbacken Oberflächen-Modernisierung von Forms-Anwendungen

Schick statt altbacken Oberflächen-Modernisierung von Forms-Anwendungen Schick statt altbacken 24.01.2017 Version 1.0 Seite 1 Zur Person Mark Eichhorst Oracle Forms/Reports/(Designer) seit 1992 Versionen: 3.0, 6i, 10g, 11g, 12c, Hobby: Performance Optimierung Seite 2 Agenda

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

aibrowser Ausgabe

aibrowser Ausgabe aibrowser Ausgabe 17.01.2018 Inhalt 1 Start und Menü-Balken...2 Einstellungen...3 General...3 Autologin...4 Info...5 Übergabe der Scan-Daten an den aibrowser...6 Methode 1: JavaScript Function Call...6

Mehr

WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)

WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition) WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition) Holger Reibold WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen

Mehr

Mobile hybride Applikationen Investment-App der BW-Bank

Mobile hybride Applikationen Investment-App der BW-Bank Mobile hybride Applikationen Investment-App der BW-Bank avono Aktiengesellschaft Breite Straße 2 70173 Stuttgart www.avono.de Fon (0711) 28 07 57 0 Fax (0711) 28 07 57-28 Ihr Referent Manfred Heiland Senior

Mehr

Mobile App Testing - Mit der richtigen Strategie zum Erfolg

Mobile App Testing - Mit der richtigen Strategie zum Erfolg Mobile App Testing - Mit der richtigen Strategie zum Erfolg Thomas Rieger bbv Software Services AG www.bbv.ch 03.09.2015 Q-Event 2015 Erfolgsfaktor Testing 1 Aus dem Alltag eines Mobile App Users 2 Zu

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

PocketCinema A100 W WiFi Connection Guide. PocketCinema A100W. WiFi Connection Guide. for Local version: 12718. Page 1

PocketCinema A100 W WiFi Connection Guide. PocketCinema A100W. WiFi Connection Guide. for Local version: 12718. Page 1 PocketCinema A100W WiFi Connection Guide for Local version: 12718 Page 1 1. Apple AirPlay Mode (peer to peer) a. Turn on the A100W and wait until the SSID & Password information is shown on the top of

Mehr

PHP-5-Zertifizierung. Block 12 Security.

PHP-5-Zertifizierung. Block 12 Security. PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies

Mehr

You can start right now!

You can start right now! You can start right now! "Ich seh' etwas was Du nicht siehst" Copyright Siemens Enterprise Communications 2006. All rights reserved. Entwicklung der Verschlüsselung beim Wireless LAN Verfügbarkeit von

Mehr

Ricoh Smart Device Connector 14/03/2016 1

Ricoh Smart Device Connector 14/03/2016 1 Ricoh Smart Device Connector 14/03/2016 1 Smart Device Connector V3 QR-Code NFC Drucken/ Kopieren/ Scannen/ Faxen Smart Device Connector 14/03/2016 2 Highlights Smart Operation Anwender können MFP Einstellungen

Mehr

Urlaub. Die Alarmanlage ist scharf Bei Einbruch Alarmierung von Nachbarschaft und Polizei ALARMANLAGE. Hab und Gut sind sicher

Urlaub. Die Alarmanlage ist scharf Bei Einbruch Alarmierung von Nachbarschaft und Polizei ALARMANLAGE. Hab und Gut sind sicher Urlaub Die Alarmanlage ist scharf Bei Einbruch Alarmierung von Nachbarschaft und Polizei Hab und Gut sind sicher Entspricht das der Realität? ALARMANLAGE Dieses Objekt wird elektronisch gesichert Wenn

Mehr

Installation und Nutzung

Installation und Nutzung Android Installation und Nutzung 1 Voraussetzungen a) Sie benötigen das Stammdatenblatt der Universität Basel mit Ihren Benutzerdaten. b) Sie kennen die Nutzungsbedingungen der Universität Basel: http://mobile.unibas.ch/files/bestimmungen.pdf

Mehr

Android Apps. Mentoring SS 16. Nicolas Lehmann, Sönke Schmidt, Alexander Korzec, Diane Hanke, Toni Draßdo 03.06.2016

Android Apps. Mentoring SS 16. Nicolas Lehmann, Sönke Schmidt, Alexander Korzec, Diane Hanke, Toni Draßdo 03.06.2016 Android Apps Mentoring SS 16 Nicolas Lehmann, Sönke Schmidt, Alexander Korzec, Diane Hanke, Toni Draßdo 03.06.2016 Wichtige Dateien MainActivity.java activity_main.xml AndroidManifest.xml Die Dateien MainActivity.java,

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Multimedia im Netz Wintersemester 2012/13

Multimedia im Netz Wintersemester 2012/13 Multimedia im Netz Wintersemester 2012/13 Übung 10 Ludwig-Maximilians-Universität München Multimedia im Netz WS 2012/13 - Übung 10-1 Lösung zu Übungsblatt 08 Ludwig-Maximilians-Universität München Multimedia

Mehr

Teil I Augmented Learning - Vortragender: Krischan Udelhoven. Teil II Android - Vortragender: Folker Hoffmann

Teil I Augmented Learning - Vortragender: Krischan Udelhoven. Teil II Android - Vortragender: Folker Hoffmann Teil I Augmented Learning - Vortragender: Krischan Udelhoven Teil II Android - Vortragender: Folker Hoffmann Inhalt 1.Warum Android? 2.Was ist Android? 3.Entwicklung mit Android 18. Januar 2010 Android

Mehr

Handbuch SOLAROX RGB Master WLAN

Handbuch SOLAROX RGB Master WLAN Handbuch SOLAROX RGB Master WLAN page 1 I. Vorstellung Vielen Dank, dass Sie sich für den SOLAROX RGB Master WLAN Controller entschieden haben. Der Controller ist über WLAN mittels App für IOS oder Android

Mehr

Anleitung Nutzung eduroam

Anleitung Nutzung eduroam Anleitung Nutzung eduroam Freigegeben von HoSch am 07.10.2015 Seite 1 von 11 Inhalt 1. Eduroam... 3 2. Installationsassistent eduroam CAT... 4 2.1. Microsoft Installation... 4 2.2. MAC OS X Installation...

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Bring Your Own Device Tipps und Tricks

Bring Your Own Device Tipps und Tricks Bring Your Own Device Tipps und Tricks Allgemein Verbindung über LAN (Kabel) Wo möglich, ist die Verbindung zum gibbnet / Internet über Kabel dem WLAN vorzuziehen, da diese generell zuverlässiger und durch

Mehr

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik Agenda: Case Study Mobile Business Apps Kurzvorstellung der Firma aformatik: Erfahrungen aus 10 Jahren App -Entwicklung IBM Worklight:

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte

Mehr

Secure Webcoding for Beginners

Secure Webcoding for Beginners Secure Webcoding for Beginners $awareness++ Florian Brunner Florian Preinstorfer 09.06.2010 Hacking Night 2010 Vorstellung Florian Brunner Software Engineer CTF-Team h4ck!nb3rg Student sib08 Florian Preinstorfer

Mehr

Grundlagen der Web-Entwicklung INF3172

Grundlagen der Web-Entwicklung INF3172 Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener

Mehr

HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000

HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000 HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Lehrstuhl für Programmierparadigmen Fortgeschr. Objektorientierung SS 2009 http://pp.info.uni-karlsruhe.de/ Dozent: Prof. Dr.-Ing. G. Snelting snelting@ipd.info.uni-karlsruhe.de

Mehr

Programmieren im Web 2.0

Programmieren im Web 2.0 Programmieren im Web 2.0 Inhaltsverzeichnis JavaScript Einführung DHTML als eine Grundlage Do s and Dont s Inhaltsverzeichnis / 2 Ajax Einführung Technische Grundlagen Das XMLHttpRequest Objekt Beispielanwendung

Mehr

Java zur Realisierung von Internetanwendungen

Java zur Realisierung von Internetanwendungen Java zur Realisierung von Internetanwendungen Elementare Web-Programmierung Prof. Dr. Bernhard Schiefer HTTP Web-Browser Web-Browser GET http://www.zw.fh-kl.de/beispiel.htm beispiel

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Sakuli End2End-Monitoring

Sakuli End2End-Monitoring Sakuli End2End-Monitoring Simon Meggle 21.05.2014 AGENDA Begriff "End2End-Monitoring" die Situation und ihre Herausforderung Funktionsweise von Sahi/Sikuli Die Tools und ihre Stärken im Vergleich Aus zwei

Mehr

Überleben im Funkloch

Überleben im Funkloch Überleben im Funkloch Offlinefähige Apps für Android entwickeln Christian Janz (@c_janz ) christian.janz@bridging-it.de Christian Janz Consultant im Bereich Softwareentwicklung Java/JEE bei Bridging IT

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

Einfache GUIs mit Python und Qt Qt lernt JavaScript

Einfache GUIs mit Python und Qt Qt lernt JavaScript Angriffe über USB: Der unsichere Serial Bus >>> S. 54 Deutschland 6,50 Österreich 7,00 Schweiz sfr 13,40 www.entwickler-magazin.de Juli/August 4.2011 Mai/Juni 3.2013 Qt Einfache GUIs mit Python und Qt

Mehr

AP-P1063. Schnellstartanleitung

AP-P1063. Schnellstartanleitung AP-P1063 Schnellstartanleitung Inhalt 1. Lieferumfang 2. Installation der Micro SD Karte und SIM Karte 3. Inbetriebnahme der Kamera 4. Wiedergabe über Smartphones 5. Wiedergabe über PC 6. Überprüfung der

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Webkonsole Tabelle 1. für die Webkonsole Browser Microsoftt Internet Explorer 8.0, 9.0, 10.0, 11.0 (32 und 64 Bit) Mozilla Firefox 38 (ESR), 39, 40 und 41 Google Chrome Microsoft

Mehr

Unified-E Standard WebHttp Adapter

Unified-E Standard WebHttp Adapter Unified-E Standard WebHttp Adapter Version: 1.5.0.2 und höher Juli 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Symbolische Adressierung... 3 3.1 ReadValues-Methode... 4 3.2 WriteValues

Mehr

1 Einführung... 25. 2 Die Grundlagen... 55. 3 Praxis 1 das Kassenbuch (zentraler CouchDB-Server)... 139. 4 Praxis 2 das Kassenbuch als CouchApp...

1 Einführung... 25. 2 Die Grundlagen... 55. 3 Praxis 1 das Kassenbuch (zentraler CouchDB-Server)... 139. 4 Praxis 2 das Kassenbuch als CouchApp... Auf einen Blick 1 Einführung... 25 2 Die Grundlagen... 55 3 Praxis 1 das Kassenbuch (zentraler CouchDB-Server)... 139 4 Praxis 2 das Kassenbuch als CouchApp... 161 5 CouchDB-Administration... 199 6 Bestehende

Mehr

VAADIN, SPRING BOOT & REST

VAADIN, SPRING BOOT & REST VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen

Mehr

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: Für die ersten Schritte, wie man auf einen Router konnektiert und welche Einstellungen als erstes vorzunehmen sind sollte man sich das HowTo

Mehr

App Entwicklung mit Hilfe von Phonegap. Web Advanced II - SS 2012 Jennifer Beckmann

App Entwicklung mit Hilfe von Phonegap. Web Advanced II - SS 2012 Jennifer Beckmann App Entwicklung mit Hilfe von Phonegap Web Advanced II - SS 2012 Jennifer Beckmann http://www.focus.de/digital/internet/netzoekonomie-blog/smartphone-googles-android-laeuft-konkurrenz-in-deutschland-davon_aid_723544.html

Mehr

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI

Mehr

Integration von UIS-Webdiensten

Integration von UIS-Webdiensten Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte

Mehr

WiFi Chipset Fingerprinting

WiFi Chipset Fingerprinting WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer

Mehr

ABB MOTORS AND GENERATORS SERVICES, 2018 ABB Ability Smart Sensor Leitfaden Konfiguration des Gateways Cassia X1000

ABB MOTORS AND GENERATORS SERVICES, 2018 ABB Ability Smart Sensor Leitfaden Konfiguration des Gateways Cassia X1000 ABB MOTORS AND GENERATORS SERVICES, 2018 ABB Ability Smart Sensor Leitfaden Konfiguration des Gateways Cassia X1000 Voraussetzungen Internetverbindung: - Ein Kunde benötigt eine verfügbare Internetverbindung

Mehr

TrottiElec Manual. 18. April Fraunhofer

TrottiElec Manual. 18. April Fraunhofer Manual 18. April 2017 Info 1. Vorbereitung (Seite 6) Um die TrottiElec-App installieren zu können, müssen zuerst Apps von unbekannten Quellen erlaubt werden. Dazu in den Einstellungen > Sicherheit > Apps

Mehr

Dieses Dokument beschreibt die Verbindungsherstellung mit dem WLAN-Netzwerk der PHLU auf Smartphones. hotline.hslu.ch Andere

Dieses Dokument beschreibt die Verbindungsherstellung mit dem WLAN-Netzwerk der PHLU auf Smartphones. hotline.hslu.ch Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 11, F +41 41 228 21 55 www.hslu.ch Luzern, 17. Juli 2013 Seite 1/12 Kurzbeschrieb: Dieses Dokument beschreibt die Verbindungsherstellung

Mehr

Wie ich lernte die API zu lieben. 19. März 2013. bernhard.groehling@sicsec.de 08142-4425 037 sic[!]sec GmbH Industriestraße 29-31 82194 Gröbenzell

Wie ich lernte die API zu lieben. 19. März 2013. bernhard.groehling@sicsec.de 08142-4425 037 sic[!]sec GmbH Industriestraße 29-31 82194 Gröbenzell Burp- Burp- Wie ich lernte die zu lieben 19. März 2013 bernhard.groehling@sicsec.de 08142-4425 037 sic[!]sec GmbH Industriestraße 29-31 82194 Gröbenzell Burp- Was erwartet uns? Das erwartet euch Theorie:

Mehr

Objektorientierte Datenbanken

Objektorientierte Datenbanken OODB 8 Slide 1 Objektorientierte Datenbanken Vorlesung 8 Sebastian Iwanowski FH Wedel OODB 8 Slide 2 Offene Fragen vom letzten Mal: Kann man in einer JDOQL-Anfrage Elemente herausfiltern, deren Attribute

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

Verbindung mit DegNet Wireless-DSL www.degnet-wireless-dsl.de

Verbindung mit DegNet Wireless-DSL www.degnet-wireless-dsl.de www.degnet-wireless-dsl.de! "# $ # % &! "# $ # ' ' ' ( ) * * +, -. / 0 1 2 3! 4 (5 (6 3!! # IP auf 192.168.0.1 umstellen um das Gerät konfigurieren zu können Start (-> Einstellungen) -> Systemsteuerung

Mehr

Überblick. Klassen Optionale Typen DOM. Optionale Parameter Klassen. Einführung. 2 Motivation 3 Werkzeuge 4 Demonstration 5 Dart

Überblick. Klassen Optionale Typen DOM. Optionale Parameter Klassen. Einführung. 2 Motivation 3 Werkzeuge 4 Demonstration 5 Dart Eine kurze Lehrstuhl für Datenmanagement und -exploration RWTH Aachen Proseminar SS 2012 1 / 17 Überblick 1 2 3 4 5 6 7 8 2 / 17 1 -basierte Programmiersprache für Webanwendungen Entwickelt von Google

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Dynamische Webseiten mit PHP. Oder: LAMP - The open way

Dynamische Webseiten mit PHP. Oder: LAMP - The open way Dynamische Webseiten mit PHP Oder: LAMP - The open way Verbreitung Neben ASP verbreitetste Web-Scripting-Umgebung LAMP (Linux, Apache, mysql, PHP): freie Alternative zu M$ Überblick Dynamische Webseiten

Mehr

Ein Jahr mit dem. Play! Framework FLAVIA IT. Dmitrij Funkner & Jonas Kilian. Quelle: http://www.flickr.com/photos/sdasmarchives/6996901834

Ein Jahr mit dem. Play! Framework FLAVIA IT. Dmitrij Funkner & Jonas Kilian. Quelle: http://www.flickr.com/photos/sdasmarchives/6996901834 Ein Jahr mit dem Play! Framework FLAVIA IT Dmitrij Funkner & Jonas Kilian Quelle: http://www.flickr.com/photos/sdasmarchives/6996901834 Über uns dmitrij funkner jonas kilian Konzentration auf das Wesentliche

Mehr

Pyro - Python Remote Objects

Pyro - Python Remote Objects 13. Mai 2012 Pyro - Python Remote Objects 1 Pyro - Python Remote Objects Oliver Burger DHBW Stuttgart - Campus Horb 13. Mai 2012 Was ist Pyro? 13. Mai 2012 Pyro - Python Remote Objects 2 13. Mai 2012 Pyro

Mehr

Naviki GPS-Anwendungsentwicklung für Mobiltelefone www.naviki.org

Naviki GPS-Anwendungsentwicklung für Mobiltelefone www.naviki.org Naviki GPS-Anwendungsentwicklung für Mobiltelefone www.naviki.org Fachhochschule Münster Labor für Software Engineering luzar@fh-muenster.de www.naviki.org 1 Naviki die Idee www.naviki.org 2 Wie funktioniert

Mehr

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun? Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Enterprise Java, Services und Systemintegration MVC (JSR 371) Actionbasierte Web-Anwendungen mit Java EE. Vorstellung

Enterprise Java, Services und Systemintegration MVC (JSR 371) Actionbasierte Web-Anwendungen mit Java EE. Vorstellung Enterprise Java, Services und Systemintegration MVC (JSR 371) Actionbasierte Web-Anwendungen mit Java EE http://www.frotscher.com @thfro thilo@frotscher.com Vorstellung Softwarearchitekt, Entwickler und

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11

A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Verbinden Sie Ihr Hausgerät mit der Zukunft. Quick Start Guide

Verbinden Sie Ihr Hausgerät mit der Zukunft. Quick Start Guide Verbinden Sie Ihr Hausgerät mit der Zukunft. Quick Start Guide Die Zukunft beginnt ab jetzt in Ihrem Haushalt! Schön, dass Sie Home Connect nutzen * Herzlichen Glückwunsch zu Ihrem Kaffeevollautomaten

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Integration von Java Legacy Code in die Fusion Middleware 11 mittels des SOA Suite Spring Components

Integration von Java Legacy Code in die Fusion Middleware 11 mittels des SOA Suite Spring Components Integration von Java Legacy Code in die Fusion Middleware 11 mittels des SOA Suite Spring Components Integration von Java Legacy Code in die Fusion Middleware 11 mittels des SOA Suite Spring Components

Mehr

Die größte Verwundbarkeit ist die Unwissenheit.

Die größte Verwundbarkeit ist die Unwissenheit. PD Dr.-Ing. Ingmar Baumgart KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE (KASTEL) Die größte Verwundbarkeit ist die Unwissenheit. --- Sun Tzu, Die Kunst des Krieges (CC) Free

Mehr