s c i p a g Contents 1. Editorial scip monthly Security Summary
|
|
- Leander Althaus
- vor 8 Jahren
- Abrufe
Transkript
1 scip monthly Security Summary Contents 1. Editorial. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Wer rechnen kann, ist klar im Vorteil Die meisten von uns können sich sicher noch an die Schulzeit erinnern, als man sich in mühseliger Weise mit traditionellen Fächern wie Deutsch, Mathematik oder Physik herumärgern musste. Viele Schüler, gerade jene mit den weniger guten Noten, machen lautstark ihrem Ärger Dampf, indem sie unablässig darauf hinweisen, dass sie das vermeintliche Wissen ja sowieso nie brauchen werden. Da wird dann gesagt, dass Gross- /Kleinschreibung nutzlos wäre, weil es ja nur darum geht, dass einem der andere versteht. Oder das Berechnen einer Kantenlänge eines Rechtecks wäre nur dann sinnvoll, wenn man irgendwann ein Haus bauen will (was man angeblich nie tun wird). Und über die Halbwertszeit von Strontium 9Sr will ich erst gar nicht debattieren (Es ist eines der energiereichsten, langlebigsten Isotope, die Betastrahlung aussenden - Cool!). Computern oder das Herumkommandieren von Soldaten einsetzen würden (in manchem Fällen ist dies gar nicht mal so unterschiedlich). Dennoch kann man irgendwodurch jedem Schulwissen irgendetwas nützliches abgewinnen. Gehen wir davon aus, dass wir bei einer Militärmacht eingespannt sind, die die Schweiz als potentiellen oder effektiven Gegner deklariert hat. Nicht dass ich hoffe oder annehme, dass das gegenwärtig so ist. Es könnte jedoch theoretisch sein. Als Mitglied des militärischen Nachrichtendiensts, man ist als "unscheinbarer" Analyst angestellt, hat man die Medien der feindlichen Staaten im Auge zu behalten: Informationen zu politischen Veränderungen oder militärischen Anschaffungen sind von höchstem Interesse. Gehen wir nun weiterhin davon aus, dass in den Tagesmedien der Schweiz darauf hingewiesen wird, dass die eingesetzten F/A-18 Hornet mit AIM-9X Sidewinder-Raketen (Bambini-Code Siwa) ausgestattet werden sollen. Dabei wird auf das Rüstungsprogramm 3 hingewiesen, welches für die Anschaffung durch die Armasuisse eine Budgetierung von 115 Millionen Franken zugelassen hat. Die Anzahl der eingekauften Raketen unterliegt jedoch der Geheimhaltung. Ich kriege nun von meinem Vorgesetzten die Aufgabe gestellt herauszufinden, wieviele Raketen wohl angeschafft wurden. Dies ist mit einem kleinen Dreisatz lösbar. Wir wissen, wieviel Geld total ausgegeben wurde (115'' CHF). Es gilt nun herauszufinden, wieviel ein AIM-9X Sidewinder-Rakete kostet. Eigentlich sind wir selber im Besitz solcher Raketen bzw. kennen wir den Verkaufskatalog der US-Navy. Sind wir nicht im Besitz solcher Verbindungen, konsultieren wir das Internet. Dort wird das besagte Objekt zur Zeit mit einem Stückpreis von etwa 3' US-Dollar (ca. 35'35 CHF) angeboten. Man dividiert nun den Gesamtpreis durch den Stückpreis und erhält eine etwaige Anzahl eingekaufter Raketen: Die Nutzlosigkeit einiger der transportierten Wissensbrocken sowie die Herangehensweise der Vermittlung in unserem Schulsystem will ich nicht bestreiten. Viele Lehrer täten besser daran, wenn sie sich für die Programmierung von 115'' / 35'35 = 38,7 Unser Vorgesetzter wird erstaunt ab unseren Fähigkeiten sein. Er wird diese Information voller Freude an die zuständigen Stellen weiterreichen 1/1
2 scip monthly Security Summary und uns für eine Beförderung vorschlagen. Und dies alles nur, weil wir in der Lage waren, eine grosse Zahl durch eine etwas kleinere Zahl zu dividieren. Auf der letzten Seite der jüngsten Gratiszeitschrift Blick am Abend nimmt Filmkritiker, Windsor- Kenner und Buchautor Helmut-Maria Glogger kein Blatt vor den Mund. Abend für Abend schreibt er in der Rubrik "Mail an..." offene s, kritisiert und lobt Leute des öffentlichen Interesses. Vor einiger Zeit schrieb er über die jüngst gefundene grösste Mersenne-Primzahl mit ihren 1'978'189 Stellen (Stand September 8). Mit Hohn durchsetzt fragte er rethorisch, ob wir nun stolz auf diese Leistung bzw. das Schulsystem sein können und ob es sich lohnt, dass er seinem Sohn im Schulalter darüber berichtet. "Verbessert es unser leben?", hat er spöttisch gefragt. Der Hohn war fehl am Platz. Das sollte dem guten Mann spätestens dann bewusst werden, wenn dank verbesserter Primfaktorzerlegung die verschlüsselten Verbindungen im Internet ohne weiteres mitgelesen und beim Online-Banking ohne grösseren Aufwand Geld abgezweigt werden kann. Schliesslich basieren moderne kryptografische Verfahren (z.b. RSA) auf grossen Primzahlen und der Schwierigkeit der Primfaktorzerlegung. Solange der epochale Quantensprung bezüglich der letzteren nicht eingesetzt hat, hat man gefälligst den Primzahlen Respekt entgegenzubringen - Und den Männern und Frauen, die sich mit den vermeintlich sinnlosen Zahlenspielen auseinandersetzen. Marc Ruef <maru-at-scip.ch> Security Consultant Zürich,. Juni 9. scip AG Informationen.1 Backdoor Test Das Ziel unserer Dienstleistung Backdoor Test ist die erfolgreiche Kompromittierung der Zielumgebung durch die Infektion eines eigens angefertigten Trojanischen Pferds (Backdoor) zur Bestimmung effektiv ausnutzbarer Schlupflöcher im bestehenden Sicherheitsdispositiv. Vorbereitung: Die Zielumgebung wird ausgewertet, um ein individuelles Angriffsszenario entwickelt. Entwicklung: Ein eigens angefertigtes Trojanisches Pferd wird für den Kunden programmiert. Infektion: Die Zielumgebung oder ein definiertes Zielsystem wird mit dem Trojanischen Pferd infiziert (z.b. Social Engineering, Drive- By Infection, Exploiting einer Dokumentenschwachstelle). Fernsteuerung: Nach erfolgreicher Infektion wird die Fernsteuerung durchgesetzt, um die Machbarkeit und Möglichkeiten zu demonstrieren. Solcherlei Backdoor Inside/Out Tests sind sehr individuell. Die Vorbereitungen (Entwicklung der Hintertür) sowie die Durchführung des Angriffs (Infektion und Fernsteuerung) werden detailliert dokumentiert. Die ausgenutzten Schwächen der Zielumgebung (z.b. Firewall-Tunneling, Antivirus Evasion, etc.) werden ausführlich besprochen. Durch den zielgerichteten Malware-Angriff wird es möglich, sämtliche Schichten der Layered Security zu prüfen. Das Trojanische Pferd muss schliesslich alle bestehenden Sicherheitsmassnahmen irgendwie umgehen, um erfolgreich zu sein. Dadurch wird es möglich, mit einem umfassenden Test die verbleibenden Schwächen der Umgebung aufzuzeigen. Strategische Entscheidungen bezüglich IT-Security werden so realitätsnah gestützt Dank unserer langjährigen Erfahrung und unserem ausgewiesenen Expertenwissen haben wir als scip AG bereits eine Vielzahl von Backdoor Test Projekte durchgeführt. Zählen auch Sie auf uns! Zögern Sie nicht und kontaktieren Sie unseren Herrn Chris Widmer unter der Telefonnummer oder senden Sie im eine Mail an chris.widmer@scip.ch. /1
3 scip monthly Security Summary Neue Sicherheitslücken Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter einsehbar. Die Dienstleistungspakete)scip( pallas liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind Jul 9 Aug 9 sehr kritisch 5 kritisch 3 4 problematisch 3 6 Contents: 418 WordPress Privilege Escalation Schwachstellen 417 Apple Mac OS X kumulatives Security Update 416 Microsoft Remote Desktop Connection mehrere Schwachstellen 415 Apple iphone SMS Message Decoding Schwachstelle 414 Microsoft Windows Workstation Service Memory Corruption 41 Microsoft Windows AVI Media File Parsing Schwachstelle 49 Microsoft.NET Framework Denial of Service 44 Microsoft Internet Explorer Tabellenoperationen Pufferüberlauf 43 Microsoft Internet Explorer gelöschte Objekte Pufferüberlauf 3.1 WordPress Privilege Escalation Schwachstellen WordPress ist ein System zur Verwaltung der Inhalte einer Website (Texte und Bilder). Es bietet sich besonders zum Aufbau und Pflege eines Weblogs (Onlinetagebuch) an, da es erlaubt, jeden Beitrag einer oder mehreren frei erstellbaren Kategorien zuzuweisen, und automatisch die entsprechenden Navigationselemente erzeugt. Parallel gestattet es auch unkategorisierte Einzelseiten. Die Entwickler weisen mit einem Security Release auf diverse kleinere Schwachstellen hin, die von Angreifern zum Erlangen erweiterter Rechte genutzt werden konnten. Auch wenn leider nicht ganz klar wird, welche konkreten Schwachstellen mit dem neuen Release gefixt werden, so lehrt uns die Historie von Wordpress, zeitnah um das Einspielen des entsprechenden Versionsupdates bemüht zu sein. 3. Apple Mac OS X kumulatives Security Update Einstufung: problematisch Datum: scip DB: Einstufung: problematisch Datum: scip DB: Mac OS X ist ein kommerzielles Unix- Betriebssystem des Unternehmens Apple und setzt die Produktlinie Mac OS als Betriebssystem der hauseigenen Macintosh-Computer fort. In einem kumulativen Patchpaket schliess Apple insgesamt 17 Schwachstellen, deren Kritikalität teilweise als kritisch zu betrachten ist. Details zu den einzelnen Schwachstellen können im Advisory des Herstellers nachgelesen werden. 17 Schwachstellen sind zwar nicht die Welt, aber im Anbetracht der teilweise doch eher kritischen Sicherheitslücken nicht zu verachten. Benutzer wie Administratoren sollten zeitnah darum bemüht sein, hier einen aktuellen Patchlevel zu erreichen. 3.3 Microsoft Remote Desktop 3/1
4 scip monthly Security Summary Connection mehrere Schwachstellen Einstufung: kritisch Datum: scip DB: Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS- DOS (wie beispielsweise auch GEM oder PC/GEOS), inzwischen wurde dieser Entwicklungszweig zu Gunsten der Windows-NT- Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Durch verschiedene Fehler in der Implementierung des Remote Desktop Clients in verschiedenen Windows Versionen, kann ein Angreifer beliebigen Code zur Ausführung bringen, wenn das Opfer eine beliebige Webseite besucht. Auch hier liegt erneut eine kritische Schwachstelle im Hinblick auf diverse ActiveX Objekte vor, die nicht sauber implementiert wurden. Dementsprechend sollte zeitnah dafür gesorgt werden, dass die bereitgestellten Updates eingespielt werden. 3.4 Apple iphone SMS Message Decoding Schwachstelle Einstufung: kritisch Datum: scip DB: Das iphone ist ein von Apple entwickeltes Smartphone, das über einen ipod-ähnlichen Medienspieler verfügt und weitgehend über den Bildschirm gesteuert wird. Dieser besitzt wie der ipod touch eine Multi-Touch-Funktionalität, ermöglicht also eine Bedienung mit mehreren Fingern gleichzeitig. Darüber hinaus wird das iphone nur noch mittels zweier Tasten, einer Wippe und eines Schiebeschalters bedient. Nach Angaben von Apple vereint das iphone die Funktionen eines Breitbild-Video-iPod- Medienspielers mit denen eines Mobiltelefons mit Digitalkamera und Internetzugang. Durch das fehlerhafte Decodieren von SMS Nachrichten durch das Gerät kann ein Angreifer mittels einer Vielzahl manipulierter SMS erreichen, dass beliebiger Code zur Ausführung gebracht wird. Die vorliegende Schwachstelle liess ein Raunen durch die iphone-community gehen, schliesslich ist eine Remote Code Execution via SMS nicht gerade alltäglich. Aufgrund der hohen Gefahr des Angriffs sollten Benutzers zeitnah mittels itunes auf eine aktualisierte Firmware Version (3..1) upgraden, um keine Gefahr zu laufen, Opfer einer Kompromittierung zu werden. 3.5 Microsoft Windows Workstation Service Memory Corruption Einstufung: problematisch Datum: scip DB: Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS- DOS (wie beispielsweise auch GEM oder PC/GEOS), inzwischen wurde dieser Entwicklungszweig zu Gunsten der Windows-NT- Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Durch einen Programmfehler in der Funktion NetrGetJoinInformation() kommt es zu einem Pufferüberlauf, des es einem Angreifer erlaubt beliebigen Code zur Ausführung zu bringen. Auch hier existiert die Möglichkeit einer Code Execution durch den Angreifer, weshalb der Ratschlag zur zeitnahen Evaluierung und Implementierung der bereitgestellten Updates auch hier seine Gültigkeit behält. 3.6 Microsoft Windows AVI Media File Parsing Schwachstelle Einstufung: kritisch Datum: scip DB: Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS- DOS (wie beispielsweise auch GEM oder PC/GEOS), inzwischen wurde dieser Entwicklungszweig zu Gunsten der Windows-NT- Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Viney Anantharaman von Adobe Systems fand verschiedene kritische Schwachstellen in 4/1
5 scip monthly Security Summary Zusammenhang mit dem Parsing von AVI Mediendateien, die von einem Angreifer mittels eines präparierten Files zur Ausführung eines Pufferüberlaufs missbraucht werden können. Schwachstellen in Fileformaten, speziell den üblichen Videoformaten sind als kritisch zu betrachten, zumal sie aus unserem digitalen Alltag nur schwerlich wegzudenken sind. Im Anbetracht der vorliegenden Lücken sollte zeitnah damit begonnen werden, die entsprechenden Patches zur Installation zu bringen. 3.7 Microsoft.NET Framework Denial of Service Einstufung: kritisch Datum: scip DB: ist eine von Microsoft entwickelte Software- Plattform. Diese umfasst eine Laufzeitumgebung, eine für Programmierer bestimmte Sammlung von Klassenbibliotheken (API) und angeschlossene Dienstprogramme (Services). Die Plattform ist bisher in ihrem vollen Umfang nur für Windows verfügbar. Anwendungen für.net laufen mit Projekten wie Mono oder dotgnu auch teilweise auf unixoiden Betriebssystemen. Alexander Pfandt fand in aktuellen Versionen eine Denial of Service Schwachstelle, die sich über speziell präparierte HTTP Requests ausnutzen lässt. Im Fall der vorliegenden Schwachstelle sind vor allem Serversysteme erhöht gefährdet, besonders zumal die Schwäche nach Aussagen des Herstellers bereits in limitiertem Masse aktiv ausgenutzt wird. 3.8 Microsoft Internet Explorer Tabellenoperationen Pufferüberlauf Einstufung: sehr kritisch Datum: scip DB: Windows Internet Explorer (früher Microsoft Internet Explorer; Abkürzung: IE oder MSIE) ist ein Webbrowser vom Softwarehersteller Microsoft für das Betriebssystem Microsoft Windows. Seit Windows 95 A ist der Internet Explorer fester Bestandteil von Windows- Betriebssystemen. Bei älteren Windows- Versionen kann er nachinstalliert werden. Die aktuelle Version ist Windows Internet Explorer 8. Gemäss eines Advisories, das ausserhalb Microsofts üblichen Patchzyklen erschienen ist, existiert in verschiedenen Versionen des Internet Explorers eine Schwachstelle, bei der in spezifischen, nicht genauer definierten Situationen Tabellenoperationen zu einem Pufferüberlauf führen, der die Ausführung beliebigen Codes erlaubt. Die drei Schwachstellen, die Microsoft im Rahmen eines ausserplanmässigen Patch Days adressiert, sind insgesamt alle als sehr kritisch zu betrachte. Ein Besuch auf einer manipulierten, möglicherweise durch Dritte kompromittierten, Webseite genügt, um eine Kompromittierung des eingesetzten Systems zu bewerkstelligen. 3.9 Microsoft Internet Explorer gelöschte Objekte Pufferüberlauf Einstufung: sehr kritisch Datum: scip DB: Windows Internet Explorer (früher Microsoft Internet Explorer; Abkürzung: IE oder MSIE) ist ein Webbrowser vom Softwarehersteller Microsoft für das Betriebssystem Microsoft Windows. Seit Windows 95 A ist der Internet Explorer fester Bestandteil von Windows- Betriebssystemen. Bei älteren Windows- Versionen kann er nachinstalliert werden. Die aktuelle Version ist Windows Internet Explorer 8. Gemäss eines Advisories, das ausserhalb Microsofts üblichen Patchzyklen erschienen ist, existiert in verschiedenen Versionen des Internet Explorers eine Schwachstelle, bei der gelöschte Objekte im Speicher angesprochen werden und dadurch ein Pufferüberlauf provoziert wird. Dadurch kann beliebiger Code zur Ausführung gebracht werden. Die drei Schwachstellen, die Microsoft im Rahmen eines ausserplanmässigen Patch Days adressiert, sind insgesamt alle als sehr kritisch zu betrachte. Ein Besuch auf einer manipulierten, möglicherweise durch Dritte kompromittierten, Webseite genügt, um eine Kompromittierung des eingesetzten Systems zu bewerkstelligen. 5/1
6 scip monthly Security Summary Statistiken Verletzbarkeiten Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine an Gerne nehmen wir Ihre Vorschläge entgegen. Auswertungsdatum: 19. August sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen pro Jahr Jun 9 - Jul 9 - Aug 9 - Jun 9 - Jul 9 - Aug sehr kritisch 5 kritisch problematisch Verlauf der letzten drei Monate Schwachstelle/Schweregrad Cross Site Scripting (XSS) Denial of Service (DoS) 1 Designfehler 1 3 Directory Traversal Eingabeungültigkeit Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schw ache Authentifizierung Schw ache Verschlüsselung Verlauf der letzten drei Monate Schwachstelle/Kategorie 6/1
7 scip monthly Security Summary Jan 9 - Feb 9 - Mrz 9 - Apr 9 - Mai 9 - Jun 9 - Jul 9 - Aug 9 - Sep 9 - Okt 9 - Nov 9 - Dez Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode Jan 9 - Feb 9 - Mrz 9 - Apr 9 - Mai 9 - Jun 9 - Jul 9 - Aug 9 - Sep 9 - Okt 9 - Nov 9 - Dez sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode 9 7/1
8 scip monthly Security Summary Jan 9 - Feb 9 - Mrz 9 - Apr 9 - Mai 9 - Jun 9 - Jul 9 - Aug 9 - Sep 9 - Okt 9 - Nov 9 - Dez Cross Site Scripting (XSS) 1 Denial of Service (DoS) 1 Designfehler Directory Traversal Eingabeungültigkeit 1 1 Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schw ache Authentifizierung 1 Schw ache Verschlüsselung SQL-Injection Symlink-Schw achstelle Umgehungs-Angriff Unbekannt Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode 9 8/1
9 scip monthly Security Summary Jan 5 - Mrz 5 - Mai 5 - Jul 5 - Sep 5 - Nov 6 - Jan 6 - Mrz 6 - Mai 6 - Jul 6 - Sep 6 - Nov 7 - Jan 7 - Mrz 7 - Mai 7 - Jul 7 - Sep 7 - Nov 8 - Jan 8 - Mrz 8 - Mai 8 - Jul 8 - Sep 8 - Nov 9 - Jan 9 - Mrz 9 - Mai 9 - Jul Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat seit Januar Ja Fe Mr Ap Ma Ju Jul Au Se Ok No De Ja Fe Mr Ap Ma Ju Jul Au Se Ok No De Ja Fe Mr Ap Ma Ju Jul Au Se Ok No De Ja Fe Mr Ap Ma Ju Jul Au Se Ok No De Ja Fe Mr Ap Ma Ju Jul Au sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat seit Januar 5 9/1
10 scip monthly Security Summary Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal Eingabeungültigkeit Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schw ache Authentifizierung Schw ache Verschlüsselung SQL-Injection Symlink-Schw achstelle Umgehungs-Angriff Unbekannt Verlauf der Anzahl Schwachstellen/Kategorie pro Monat seit Januar 5 1/1
11 scip monthly Security Summary Labs Wir sind ständig darum bemüht, die neuesten Errungenschaften im Bereich der Computersicherheit zu verstehen oder diesen gar selbst weiterzubringen. Die scip Labs ist unsere hauseigene Forschungsabteilung, die einerseits mit der Erarbeitung des Verständnisses für neue Technologien beschäftigt ist, andererseits eigene Entwicklungen in den technischen Bereichen Auditing, Exploiting und Forensics vorantreibt. Mit den scip Labs schaffen wir die Grundlage für die Beständigkeit und Verbesserung unserer technischen Dienstleistungen. Auf der Webseite der scip Labs ( werden regelmässig Neuigkeiten und Forschungsberichte veröffentlicht. 5.1 Xdoor - Unsere Ajax-basierte Backdoor , Marc Ruef, maru@scip.ch Der Begriff Web. ist ein Buzzword, das die meisten Techniker nicht mehr hören können. Vorzugsweise deswegen, weil die meisten Projektleiter und Nutzer nicht wissen, was das überhaupt ist (und dass es die genutzten Mechanismen schon seit längerer Zeit gibt). Grundsätzlich versteht man darunter Ajax (Asynchronous JavaScript and XML), eine Kombination aus Javascript und XML. aufgenommen, welches die Funktionsweise und das Verhalten von Xdoor illustriert. Dieses haben wir nun mitunter auf YouTube online ( gestellt, um sowohl unseren Kunden als auch technisch Interessierten diese Entwicklung aufzuzeigen. Mit Xdoor ist zurzeit folgendes möglich: Interaktion mit dem Client (Chat) Generieren von Fenstern und dynamischen Seiteninhalten (html) Zugriffe und Uploads von Dateien Starten von Applikationen (ActiveX) Einfluss auf Maus und Tastatur (ActiveX) Portscanning, Banner-Grabbing, Vulnerability Scanning Kompromittierung über Browser-Exploit Es muss erwähnt bleiben, dass es sich in der im Video gezeigten Version Xdoor 3. um eine ältere Implementierung vom handelt. Mittlerweile ist Xdoor 4.x im Einsatz, was ein Mehr an Modularität und dedizierte Payloads für browserspezifische Exploits unterstützt. Seit einiger Zeit wird diskutiert, ob und inwiefern sich damit Backdoors zur Kompromittierung und Fernsteuerung von Clients umsetzen lassen. Seit Anfang 8 arbeiten wir an einer Implementierung mit dem Projektnamen Xdoor (XmlHTTP Backdoor). Diese pflegen wir seit Mitte 8 in unseren Backdoor Tests einzusetzen. Zu Beginn dieses Jahres haben wir ein Video 11/1
12 scip monthly Security Summary Impressum Herausgeber: scip AG Badenerstrasse 551 CH-848 Zürich T mailto:info@scip.ch Zuständige Person: Marc Ruef Security Consultant T mailto:maru@scip.ch scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September fokussiert sich die scip AG auf Dienstleistungen im Bereich Information Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (Log- Management und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener Schwachstellen, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen Log- Management Frameworks. Den kleinsten Teil des Wissens über Penetration Test und Log- Management lernt man jedoch an Schulen nur jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an smssfeedback@scip.ch. Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 1/1
s c i p a g Contents 1. Editorial scip monthly Security Summary 19.07.2009
scip monthly Security Summary 19.7.9 Contents 1. Editorial. scip AG Informationen 3. Neue Sicherheitslücken. Statistiken Verletzbarkeiten 5. Bilderrätsel. Impressum 1. Editorial Despotische Demokratie
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrHilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8
Hilfe zu XR PACS ImageproWeb Inhalt Hilfe zu XR PACS ImageproWeb... 1 Windows Updates... 1 IE11 und Windows 7/8... 1 IE 11 und XRPCSImagePro mit ActiveX... 2 XR PACS ImagePro Web installieren... 3 XRPACSImagePro
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrHoren. PRESENTED BY: André Schmidt
1 Horen PRESENTED BY: André Schmidt Roadmap In 10 Minuten Horen erklärt 2 Über Horen Allgemeines über Horen Was kann Horen? Einfach und schnell Was gewinnen Sie? Analyse der unnötigen Kosten Wie erhalten
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrAktivierung von Makros in den Erfassungshilfen
Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrNeuinstallation moveit@iss+ Einzelplatzversion
Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle
MehrVerwenden von OnlineUebungen.ch nichts einfacher als das!
Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrAuskunft über die Kassendaten
Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrBedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC
FAST SMS Set TM mit MacOS betreiben MAC Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838 55 99 Inhaltsverzeichnis 1. Einführung... 2 2. Voraussetzungen...
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWebcontrolling Umsetzung in die Praxis. Toll, und wie ist es wirklich?
Webcontrolling Umsetzung in die Praxis Toll, und wie ist es wirklich? Über uns Die Scandio GmbH ist ein Software und IT-Consulting Unternehmen. Wir entwickeln individuelle Applikationen und beraten unsere
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrLogics App-Designer V3.1 Schnellstart
Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrVorgestellt vom mexikanischen Rat für Fremdenverkehr
Vorgestellt vom mexikanischen Rat für Fremdenverkehr Willkommen bei Explore México, die Kartenfunktion von Visitmexico.com. Unser Ziel ist es, Ihnen die Möglichkeit zu geben, sowohl den kulturellen Reichtum
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrInstallation - Start
Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrInstallationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy
Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer
Mehr2 Skype zum ersten Mal öffnen und einrichten
1 Skype starten Skype muss zunächst auf Ihrem Rechner installiert sein. 2 Skype zum ersten Mal öffnen und einrichten Dazu öffnen Sie Skype mit einem Doppelklick auf obiges Symbol, wenn es auf dem Desktop
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrB: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.
A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns
Mehr1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor
1. Einleitung 1.1. Was ist die App Listini Die App Listini ist eine Anwendung für Ihr ipad oder Ihr Android-Gerät, welche Ihnen das Lesen und das Nachschlagen in Preislisten, Katalogen sowie der Fotogalerie
MehrOutlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements
Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,
MehrEinleitung. Hauptteil. Wir befinden uns nun im Demoarchiv.
Dublettenprüfung Einleitung Herzlich willkommen zum ELOoffice 8 Video-Training Dublettenprüfung. Mein Name ist Andreas Schulz, ich bin bei ELO für das Produktmanagement verantwortlich und werde Sie in
MehrNach dem Einstecken des mdentity wird die Anwendung nicht gestartet
Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Zum Start der Anwendung, nach dem Einstecken des midentity Geräts, gibt es mehrere Möglichkeiten. Sofern Sie das midentity Gerät unter
MehrASDI Benchmarking Projekt. Anleitung zum Datenexport
ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrInstallation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt
Installation kitako COPYRIGHT E-Mail Fon (c) 2014, ITB Information Technology for Business GmbH, Switzerland info@itforbusiness.ch 041 320 91 30 Oktober 2014 Systemanforderungen Unterstützte Betriebssysteme:
MehrAnimierte Fotoshow mit Fotostory 3
Frank Herrmann Animierte Fotoshow mit Fotostory 3 Programmname / Version: Fotostory 3 Hersteller / Download: Microsoft http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=92755126-a008-49b3-b3f4-6f33852af9c1
MehrUpdate EPOC. 1. Inhaltsverzeichnis
Update EPOC 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 1 2. Einleitung... 2 3. Von Axon Lab AG kostenlos per Paket zur Verfügung gestelltes Material... 2 4. Software Download... 3 5. EPOC Typ und benötigtes
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
Mehr