Sicherheitsanalyse der Private Cloud Interfaces von
|
|
|
- Bertold Esser
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsanalyse der Private Cloud Interfaces von Emanuel Durmaz Ruhr-Universität Bochum 1
2 Emanuel Durmaz 10/16: Bachelor of Science IT-Sicherheit, Ruhr-Universität Bochum Thesis: Sicherheitsanalyse der Private Cloud Interfaces von ovirt Seit 10/16: Master-Student IT-Sicherheit, Ruhr-Universität Bochum Seit 06/16: Werkstudent G DATA Software AG Entwickler im Team zur automatischen Malware-Analyse 2
3 IaaS Cloud Infrastruktur- und Virtualisierungsmanagement-Plattform Open-Source Projekt von Upstream-Projekt der RedHat Virtualization Cloud-Lösung Im Private Cloud Szenario eingesetzt Webinterface mit Benutzerverwaltung Basiert auf Google Webtoolkit Nutzer: Brussels Airport Company, Florida State University RCC, Keele University, Universidad de Sevilla, etc. 3
4 Private IaaS Cloud: Angreifermodell Externer Angreifer Netzwerkperimeter Opfer bzw. Benutzer Webinterface Interner Angreifer Nodes VMs Cloud-Management- Platform Storage 4
5 VM-Zugriff novnc-html5-client via WebSocket RDP für Windows VM s Virt-Viewer (Systemclient) zum Aufbau der VNC-Verbindung Download einer Konfigurationsdatei für virt-viewer wird clientseitig erstellt, hochgeladen und reflektiert (Download) POST /ovirt-engine/services/attachment/console.vv contenttype=application%2fx-virt-viewer%3b+charset%3dutf-8 &content=[...konfigurationsdatei...] &encodingtype=plain 5
6 Reflected Cross-Site-Scripting Content-Type: text/html; charset=utf-8 HTML wird gerendert POST /ovirt-engine/services/attachment/console.vv contenttype=text%2fhtml%3b+charset%3dutf-8 &content=%3cscript%3ealert%281%29%3b%3c%2fscript%3e &encodingtype=plain GET-Methode wird nicht zugelassen (mit QueryString) Stattdessen: Ausführen mit selbstabschickendem POST-Formular <script src=" als Wert für das content-feld 6
7 Remote Procedure Calls RPC-Anfrage (Ausschnitt): VM Starten (Aktion)...org.ovirt.engine.core.common.action.RunVmParams~I42~"1~n~Z1~"1~o~Z0~"1~p~V~"1~q~V~"1~r ~V~"1~s~D0~"1~t~V~"1~u~V~"1~v~V~"1~w~V~"1~A~V~"1~B~V~"1~C~V~"1~D~Z1~"1~F~V~"1~G~V ~"1~H~V~"1~I~V~"1~J~V~"1~K~V~"1~L~V~"1~M~V~"1~N~Lorg.ovirt.engine.core.compat.Guid~I1~"1 ~b~!java.util.uuid~i2~j ~j ~i0~"1~o~v~"1~p~e... UUID (128 Bit): c3958b3e-ee26-456b-babd-150cf908ef96 (Aufteilen in 2x 64 Bit, Zweierkomplement) RPC-Anfrage: VMs Host Events... auflisten (Infos) R7~"61~org.ovirt.engine.ui.frontend.gwtservices.GenericApiGWTService~"8~runQuery~D2~"3~uUj~ "3~U3g~Eorg.ovirt.engine.core.common.queries.VdcQueryType~I204~Lorg.ovirt.engine.core.commo n.queries.searchparameters~i9~"1~b~d100~"1~c~" ~Vms: Host: Events:...~"1~d~Eorg.ovirt.engine.core.common.interfaces.SearchType~I0~"1 ~e~z1~"1~f~j0~"1~n~v~"1~o~z0~"1~p~z0~"1~q~v~ 7
8 Angriff Webinterface Link wird geöffnet attack.js Selfsubmitting form 2. Validen GWT-Permutation Token aus.nocache.js Datei durch Ausprobieren ermitteln 3. Verstecktes iframe lädt Webportal, DOM-Zugriff und ermittelt UUID einer VM 4. UUID umwandeln und in konstruierte RPC-Anfrage einsetzen POST /ovirt-engine/services/attachment/console.vv contenttype=text/html&content=<script src= ></script> <script src= ></script> 1. GWT-RPC Anfrage: getnewxsrftoken Teste GWT-Permutation Token RPC-Anfrage: Stop VM with UUID XYZ XsrfToken 500 Server Error oder 200 OK UUID Reflektiert Wert von content mit text/html als Content-Type Fährt VM herunter ovirt-engine Node VM 8
9 Gegenmaßnahmen Reaktion seitens ovirt Entwickler: Validierung des contenttype-parameters mit Regex behebt XSS-Lücke: ^application/(x-virt-viewer rdp)(;.*)?$ Reflected Upload nach wie vor möglich Clientseitige Prävention XSS-Filter aktivieren bzw. installieren (z.b. NoScript Add-on für Firefox, in Chrome bereits integriert) Nie Links von Unbekannten öffnen, selbst wenn das Ziel nur im privaten / eigenem Netz erreichbar ist. 9
10 Fazit & Zusammenfassung Das Webinterface wurde auch bzgl. SQL-Injections, XSRF, Datei- Uploads, Authentifizierung untersucht keine Sicherheitslücken gefunden Resultierte Sicherheitslücke bzgl. VM-Zugriff wurde gemeldet und behoben: CVE ovirt-engine: Reflected XSS (ovirt 3.6.5, April 16) Private Clouds können genauso von Angriffen betroffen sein wie Public Clouds 10
11 Danke! Fragen? Emanuel Durmaz Ruhr-Universität Bochum Sicherheitsanalyse der Private Cloud Interfaces von ovirt 11
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
When your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur [email protected] Angriffspunkt
Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH
Sicheres Hosting in der Cloud Dr. Christopher Kunz filoo GmbH Organisatorisches _ Dieser Webcast wird aufgezeichnet _ Link zur Aufzeichnung per Mail _ Fragen bi;e im Chat stellen _ Ich antworte, wie es
Rechnernetze Übung 12
Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht
Money for Nothing... and Bits4free
Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, [email protected] Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom
Web APIs auf dem Prüfstand Volle Kontrolle oder fertig mit den Azure Mobile Services?
Web APIs auf dem Prüfstand Volle Kontrolle oder fertig mit den Azure Mobile Services? Web APIs Wo kommen wir her? Remote Procedure Calls (RPC) Verben/Aktionen im Endpunkt enthalten GetCustomer InsertInvoice
Kroll Ontrack RDR Services
Kroll Ontrack RDR Services Eine Anleitung Inhaltverzeichnis 1. Erste Schritte Seite 2 2. Installations-Typ #1 - Standalone Windows Workstation Seite 3 3. Installations-Typ #2 - Windows Remote Desktop (RDP)
TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail [email protected] Versionsangaben Autor
Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
Fernwartung mit TeamViewer
Fernwartung mit TeamViewer Version 1.2, 05.03.2016 DE NUR FÜR INTERNEN GEBRAUCH Die Informationen in diesem Dokument sind für internen Gebrauch bestimmt und dürfen nur direkten und indirekten Kunden von
Open Source Virtualisierung mit ovirt. DI (FH) René Koch
Open Source Virtualisierung mit ovirt DI (FH) René Koch Agenda Einführung Komponenten Erweiterungen & Monitoring Use Cases & Herausforderungen Einführung ovirt Zentralisiertes Management für Server und
Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter
Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine
Virtuelle Entwicklungsarbeitsplätze und Linux
Virtuelle Entwicklungsarbeitsplätze und Linux Peter Pfläging Stadt Wien MA 14 - Rechenzentrum Agenda Daten der MA 14 als Softwarehaus und Rechenzentrum Ausgangsituation in der Entwicklung
Anleitung hr Remote Access
Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang
Web Exploit Toolkits - Moderne Infektionsroutinen -
Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter
owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at [email protected].
owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at [email protected] Übersicht Warum alternative cloud Dienste wählen? Was
Netzwerksicherheit Übung 9 Websicherheit
Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany
Webentwicklung mit Vaadin 7. Theoretische und praktische Einführung in Vaadin 7. Christian Dresen, Michael Gerdes, Sergej Schumilo
Webentwicklung mit Vaadin 7 Theoretische und praktische Einführung in Vaadin 7 Christian Dresen, Michael Gerdes, Sergej Schumilo Agenda Allgemeines Architektur Client-Side Server-Side Vaadin UI Components
RTG Online Reporting. Anleitung. RTG Trading Solutions
RTG Online Reporting Anleitung RTG Trading Solutions Inhaltsverzeichnis RTG Online Reporting mit RTG Client... 3 Einleitung... 3 Installation... 3 RTG Client Hauptmenü... 3 RTG Client Browser Navigation...
Aktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
Microsoft Azure für Java Entwickler
Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure
Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich
Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Cloud Computing Deployment Typen: Private cloud Besitzt das Unternehmen Community cloud Gemeinsame Nutzung durch Gemeinschaft Public cloud Öffentliche
Von 0 zur Private Cloud in 1h
Von 0 zur Private Cloud in 1h - oder wie baue ich mir eine Demoumgebung Bernhard Frank Technical Evangelist Microsoft Deutschland GmbH Carsten Rachfahl MVP Virtual Machine Rachfahl IT Solutions Wieviele
Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen
Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt
A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger [email protected]
A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger [email protected] Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
Destructive AJAX. Stefan Proksch Christoph Kirchmayr
Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell
Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator
Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator Stand: November 2015 Inhaltsverzeichnis Phase 1: Registrierung Schritt 1 von 2: Nutzungsart Organisation wählen Schritt 2 von 2: Organisation
Sicherheit Web basierter Anwendungen
Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche
Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
System Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration
Hacking-Lab Online Hack&Learn 9. December 2008
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 [email protected] Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc
Lehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
SSL VPN Zugang Anleitung Version 1.3
Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise
Archive / Backup System für OpenVMS
Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion
Virtuelle Umgebungen mit Powershell verwalten Azure und der Rest der Virtualisierung. Holger Voges
Virtuelle Umgebungen mit Powershell verwalten Azure und der Rest der Virtualisierung Holger Voges Holger Version 1.0 Voges 01.01.0001 Netz-Weise #1 Holger Voges CCA,MCSE, MCDBA, MCT, MCITP DB Administrator
System Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App
VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA
VIVIT TQA Treffen in Köln am 18. 04. 2013 API- Programmierung und Nutzung bei HP Quality Center / ALM Michael Oestereich IT Consultant QA Agenda Vorstellung der API- Versionen OTA- API SA- API REST- API
Anwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...
Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager
1 Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager Angenommen Sie könnten. 2 Beschleunigen Anwendungen bis zu 50x schneller, besseres time-to-market Konsolidieren
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Web Hacking - Angriffe und Abwehr
Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken
Live Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
RDS und Azure RemoteApp
RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert
Aktuelle Sicherheitsprobleme im Internet
Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt
Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer [email protected] Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
JobServer Installationsanleitung 08.05.2013
JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.
Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
Technische Anforderungen. zum Empfang. von XML-Nachrichten
Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...
Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
Sicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
Entwicklungstand der GUI
1/13 Entwicklungstand der GUI Dietrich Vogel [email protected] 7. Juli 2004 2/13 Inhalt 1.Konzept 2.Entwicklungsstand 3.Bestehende Probleme 4.Weitere Entwicklungsstrategie 5.Fragen, Diskussion
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server
McAfee Advanced Threat Defense 3.0
Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung
Microsoft Azure Services-Plattform
Azure Services-Plattform Basis für Software-plus-Services Lösungen Holger Sirtl Architekturberater Developer Platform & Strategy Group Deutschland GmbH http://blogs.msdn.com/hsirtl Agenda Betriebsmodelle
Dr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn
Dr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn Überblick Motivation (zitiert aus BSI Vortrag) Sicherheitsziele VirtualBox Design von Browser in the Box Features Ausblick 2 Nutzung des PC Privat: Schreiben
Revit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
Sicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
Schwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail [email protected] Versionsangaben Autor Version Datum Kommentar
Anleitung hr Remote Access
Anleitung hr Remote Access Version 0.9 Inhaltsverzeichnis 1 hr-remote Access Einstiegs- /Übersichtsseite... 2 2 Grundvoraussetzungen zur Nutzung von Remote Access... 3 2.1 Deaktivieren/Anpassen des Browser-Popup-Blockers...
die derzeit wohl spezialisierteste Software für den Bereich des effektivitäts-orientierten EPM
STRATandGO USP s STRATandGO ist eine modernste Software im Bereich EPM (Enterprise Performance Management). Eine namhafte weltweit tätige Beratungsgesellschaft bezeichnet STRATandGO als die derzeit wohl
Virtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
Websockets: Leichtgewichtige Verbindungen für Web-Applikationen
Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Seite: 1 / 16 Über mich Stefan Neufeind Mit-Geschäftsführer der SpeedPartner GmbH aus Neuss ein Internet-Service-Provider (ISP) Individuelle
Einführung in Web-Security
Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme
E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs
E rk e n n u n g s c h ä dlic h e r We b s e it e n Armin Büscher, Malware Analyst @ G Data Security Labs S c h ä dlic h e We b s e ite n Heutzutage Infektionsvektor #1 Ein einziger Besuch auf einer präparierten
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation
bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung
oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack
oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Aktuelle Angriffstechniken auf Web-Applikationen. Andreas Kurtz cirosec GmbH, Heilbronn
Aktuelle Angriffstechniken auf Web-Applikationen Andreas Kurtz cirosec GmbH, Heilbronn Gliederung Schwachstellen-Überblick Präsentation aktueller Angriffstechniken XPath-Injection Cross-Site Request Forgery
Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications
Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Referat von Georg Räß und Kevin Virmani Paper geschrieben von Marco Balduzzi,Carmen Torrano Gimenez,Davide Balzarotti
How to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
Was eine WAF (nicht) kann. Ausgabe 2013
Was eine WAF (nicht) kann. Ausgabe 2013 Mirko Dziadzka http://mirko.dziadzka.de/ @MirkoDziadzka OWASP Stammtisch München - 19.11.2013 1 / 27 Inhalt Worum soll es heute gehen Meine (subjektive) Meinung
EXPOSÉ Software für Immobilienprofis!
node Outlook PlugIn Einrichtung der Outlook- Anbindung auf Home - Home - Premium - Versionen Beachten Sie bitte, dass die Versionen Home- & Home- Premium von Windows 7 & Windows Vista nur bedingt sinnvoll
Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 [email protected] Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc
Übungsblatt 2: Kommunikation und XSS
Wintersemester 2012/2013 Verteilte Systeme Universität Paderborn Fachgebiet Rechnernetze Übungsblatt 2: Kommunikation und XSS 13.12.2012 1 Synchron vs. Asynchron Ausgehend vom Zeitpunkt 0 rechne ein 100
SaaS Exchange Handbuch
terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für
IPCOP OPENVPN TUTORIAL
IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de
NovaBACKUP DataCenter 5.0. Screenshots
Software-Architektur Software - Architektur Zentrale Management Konsole Zentrales Management Zentrale Datenbank - Was/Wann/Wo - Zeitpläne - Jobs Backup Client Backup Client Backup Client Backup Server
Fernwartung von Mac OS 9 u. X per VNC
Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client
XSS for fun and profit
5. Chemnitzer Linux-Tag 1.-2.- März 2003 XSS for fun and profit Theorie und Praxis von Cross Site Scripting (XSS) Sicherheitslücken, Diebstahl von Cookies, Ausführen von Scripten auf fremden Webservern,
Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration
Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und
Dieses Dokument beschreibt die Anwendung des Repa Copy Token.
Repa Copy Token Dieses Dokument beschreibt die Anwendung des Repa Copy Token. 1. Repa Copy Token 1.1. Ziel Der Repa Copy Token ist gleichwertig zu sehen und zu behandeln, wie die Repa Copy Mitarbeiterkarte.
Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim
Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim [email protected]
OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE
OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE Tobias Jähnel und Peter Trommler Fakultät Informatik Georg-Simon-Ohm-Hochschule Nürnberg http://offlinefs.sourceforge.net Übersicht Hintergrund
Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz
Installationsanleitung für SugarCRM Open Source Windows Einzelplatz Inhaltsverzeichnis Systemvoraussetzungen... 3 WAMP5 Server... 3 Sugar CRM Open Source... 8 SugarCRM Dokumentation... 14 Deutsches Sprachpaket...
Cloud Computing: Wieviel IT braucht Schule und worauf kommt es an?
Cloud Computing: Wieviel IT braucht Schule und worauf kommt es an? IT Innovationswerkstatt Karlsruhe, den 29.11.2011 Peter Ganten Agenda 1) Über Univention 2) IT in Schulen: Wo stehen
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den
Mambo - mit Joomla! Das Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 1. Auflage. Hanser München 2005
Mambo - mit Joomla! Das Open Source-CMS einsetzen und erweitern von Tobias Hauser, Christian Wenz 1. Auflage Hanser München 2005 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 40446 5 Zu Leseprobe
SIMLUX: Virtualisierung. Simply Managed Linux
SIMLUX: Virtualisierung Simply Managed Linux Agenda 2 Wer ist die Swisscom IT Services Was ist SIMLUX Simlux -Konzept Online Web-Applikation Simlux -Architektur Red Hat Satellite Virtualisierungs Addon
