Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
Angriffsziel DSLR
Was passieren kann, wenn man in Fotoapparate einen Internetzugang einbaut
Im Magazin
Mobile Technology 4.2014
ist ein Artikel über Angriffe auf DSLR erschienen. Denn wenn man die
mit einem Netzwerk verbindet, kšnnen sie aus diesem heraus auch
angegriffen werden.
Links
Androids Sicherheit aus Forschersicht
Was wurde auf Sicherheitskonferenzen zu Android vorgestellt?
Im Magazin
Mobile Technology 3.2014
ist ein Artikel über die Vorträge zu Android auf den
Sicherheitskonferenzen erschienen.
"IT-Sicherheit" ist allgemein ein sehr dynamischer Bereich, und Android
macht da keine Ausnahme. Neue Technologien erlauben neue Angriffe, bekannte
Angriffe aus der Windows-Welt werden auf Android übertragen, und alte
Angriffe weiter verfeinert. Wenn es um die Verbesserung oder auch nur
Erhaltung der Sicherheit geht, gibt es immer genug zu tun. Und das gilt
für die Entwickler ebenso wie für die Benutzer. Dabei sind die
Sicherheitskonferenzen ein guter Wegweiser - was dort vorgestellt wird,
wird früher oder später auch die Allgemeinheit betreffen. Oder
betrifft sie bereits, sofern es um die Analysen bekannter Angriffe geht.
Aus denen man dann für die Zukunft lernen sollte.
Links
- [1] Carsten Eilers: "Android im Visier der Cyberkriminellen", Mobile Technology 1.14
- [2] Robert Lipovsky, ESET We live security: "ESET Analyzes First Android File-Encrypting, TOR-enabled Ransomware"
- [3] Simon Bell: "How To Dissect Android Simplelocker Ransomware"
- [4] Simon Bell: "Creating An Antidote For Android Simplelocker Ransomware"
- [5] Carsten Eilers: "GameOver Zeus - Der Name eines Botnets wird zum Programm"
- [6] Alex Kirk, "Hack in the Box" Malaysia 2011: "Mobile Malware Analysis"
(Präsentation als PDF)
- [7] Mahmud Ab Rahman, "Hack in the Box" Malaysia 2011: "Reverse Engineering Android Malware"
(Präsentation als PDF)
- [8] Kevin Mahaffey, The Official Lookout Blog: "Security Alert: DroidDream Malware Found in Official Android Market"
- [9] Carsten Eilers: "Zeus wird mobil - jetzt auch auf Android"
- [10] Carsten Eilers: "Die smsTAN ist tot, der SMS-Dieb schon da!"
- [11] Paul Sabanal, "Hack in the Box" Amsterdam 2014: "State of the ART: Exploring the New Android KitKat Runtime"
- [12] Carsten Eilers: "Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen"
- [13] Collin Mulliner, "Hack in the Box" Malaysia 2013: "Android DDI: Dynamic Dalvik Instrumentation of Android Applications and Framework"
- [14] Collin Mulliner: ddi - Dynamic Dalvik Instrumentation Toolkit
- [15] Jeff Forristal, Black Hat USA 2013: "Android: One Root to Own Them All"
- [16] Brian Donohue, ThreatPost.com: "Android Master Key Malware Emerged Before Official Patch Details"
- [17] Dennis Fisher, ThreatPost.com: "Jeff Forristal on the Android Master-Key Vulnerability"
- [18] Anthony Lineberry, Tim Strazzere, Tim Wyatt; Black Hat USA 2011: "Don't Hate the Player, Hate the Game: Inside the Android Security Patch Lifecycle"
- [19] Tim Wyatt: "Inside the Android Security Patch Lifecycle"
- [20] Lookout Mobile Threat Report 2011, Abschnitt "Platform Vulnerabilities + Patching"
- [21] Marcus Niemietz, Black Hat Abu Dhabi 2012: "UI Redressing Attacks on Android Devices"
- [22] Marcus Niemietz, Black Hat Asia 2014: "UI Redressing Attacks on Android Devices Revisited"
- [23] Carsten Eilers: "Clickjacking - Angriffe auf Seiten ohne Schwachstellen"
- [24] Ajit Hatti, Black Hat Europe 2013: "Lets Play Applanting..."
- [25] George Hotz (Geohot): Towelroot
- [26] George Hotz (Geohot), xda-developers Forum: "I'm throwing a party and you should come **GS5 ROOT THREAD**"
- [27] CVE-2014-3153
- [28] Kees Cook, oss-sec Mailing List: "Re: Linux kernel futex local privilege escalation (CVE-2014-3153)"
- [29] Victor van der Veen, "Hack in the Box" Malaysia 2013: "TraceDroid: A Fast and Complete Android Method Tracer"
(Präsentation als PDF)
- [30] Alexandra Dmitrienko, Ahmad Sadeghi, Christopher Liebchen, Lucas Davi; Black Hat Abu Dhabi 2012: "Over-the-Air Cross-platform Infection for Breaking mTAN-based Online Banking Authentication"
- [31] Charlie Miller, Black Hat USA 2012: "Don’t stand so close to me - An analysis of the NFC attack surface"
- [32] Charlie Miller, "Hack in the Box" Malaysia 2012: "Don’t Stand So Close to Me: An Analysis of the NFC Attack Surface"
(Präsentation als PDF)
- [33] Daniel Peck, Black Hat USA 2013: "Abusing Web APIs Through Scripted Android Applications"
- [34] Carsten Eilers: "Vom Smartphone zum Spy Phone", Mobile Technology 1.14
Doppelt genäht hält besser
Zwei-Faktor-Authentifizierung mit dem Google Authenticator
Im Magazin
Mobile Technology 2.2014
ist ein Artikel über die Zwei-Faktor-Authentifizierung mit dem Google
Authenticator erschienen. Die Kombination aus Benutzername und Passwort
reichte lange aus, um einen Benutzer sicher zu identifizieren. Inzwischen
gelangen diese Zugangsdaten immer öfter in falsche Hände. Also
muss ein zusätzlicher Faktor die Authentifizierung absichern, wenn man
wirklich auf Nummer Sicher gehen will. Der Google Authenticator stellt so
einen zweiten Faktor dar.
Der Artikel ist inzwischen auch
online verfügbar.
Links
Vom Smartphone zum Spy Phone
Ist das da ein Handy in Ihrer Tasche oder eine Wanze?
Im Magazin
Mobile Technology 1.2014
ist ein Artikel über Spyphones erschienen. Smartphones sind klein,
unauffällig, (fast) überall dabei - und damit das ideale Werkzeug, um ihre
Benutzer auszuspionieren. Es gibt sogar schon eine Bezeichnung für
derartige präparierte Smartphones: Spyphones. Und was die alles können,
ist erschreckend.
Links
- [1] Barton Gellman, Ashkan Soltani; The Washington Post: "NSA tracking cellphone locations worldwide, Snowden documents show"
- [2] The Washington Post: "FASCIA: The NSA's huge trove of location records"
- [3] Malte Spitz: "Sechs Monate meines Lebens in 35.000 Datensätzen"
- [4] Kai Biermann, Zeit Online: "Was Vorratsdaten über uns verraten"
- [5] Lorenz Matzat, Zeit Online: "Malte Spitz’ Vorratsdaten: Der Datensatz unter der Lupe"
- [6] Zeit Online: Verräterisches Handy
- [7] Ranga Yogeshwar: "Mein digitaler Verrat"
- [8] Kevin McNamee: "How To Build a SpyPhone"
- [9] Github: DesignativeDave / androrat - Remote Administration Tool for Android devices
- [10] Andrea Lelli, Symantec: "Remote Access Tool Takes Aim with Android APK Binder"
- [11] Handy-Überwachungs-Software - Handy Spyware - mSpy
- [12] Lisa Vaas, Sophos Naked Security: "mSpy app lets someone remotely snoop on you through your phone or tablet"
- [13] Daniel Brodie, Michael Shaulov; Black Hat USA 2013: "A Practical Attack against MDM Solutions"
- [14] Daniel Brodie, Michael Shaulov; Black Hat Europe 2013: "Practical Attacks against Mobile Device Management (MDM) Solutions"
- [15] Brendan O'Connor; Black Hat USA 2013: "CreepyDOL: Cheap, Distributed Stalking"
- [16] Brendan O'Connor: "CreepyDOL"
- [17] Dan Goodin; Ars Technica: "DIY stalker boxes spy on Wi-Fi users cheaply and with maximum creep value"
- [18] Lisa Vaas, Sophos Naked Security: "Nordstrom tracking customer movement via smartphones' WiFi sniffing"
- [19] Angela Martin, CBS Dallas / Fort Worth: "Nordstrom Using Smart Phones To Track Customers Movements"
- [20] Mark Stockley, Sophos Naked Security: "Is your smartphone broadcasting your movements when you shop?"
- [21] Brian Fung; The Washington Post: "How stores use your phone’s WiFi to track your shopping habits"
- [22] Lisa Vaas, Sophos Naked Security: "London says media company's spying rubbish bins stink"
- [23] Dennis Fisher; Threatpost: "Apple Starts iBeacon Tracking System in Stores"
- [24] Tom Ritter, Doug DePerry, Andrew Rahimi; Black Hat USA 2013: "I can hear you now: Traffic interception and remote mobile phone cloning with a compromised CDMA Femtocell"
- [25] Tom Ritter, iSEC Partners Blog: "Femtocell Presentation Slides, Videos and App"
- [26] Github: iSECPartners / femtocatcher
- [27] Victor Chebyshev, Kaspersky: "Mobile attacks!"
Android im Visier der Cyberkriminellen
Android ist ein offenes System – auch für Angreifer
Im Magazin
Mobile Technology 1.2014
ist ein Artikel über Angriffe auf Android-Smartphones erschienen. iOS
ist in seinem "walled garden" mit seinem App Store zumindest vor
bösartigen Apps recht gut geschützt, siehe Mobile Technology 4.2102.
Android ist dagegen eine offenes System - und damit auch offen für
bösartige Apps und alle mögliche Schadsoftware.
Links
- [1] Carsten Eilers: "Sicher, sicherer, iOS?", Mobile Technology 4.2012
- [2] Kevin Mahaffey, Lookout Blog: "Security Alert: DroidDream Malware Found in Official Android Market", 1.3.2011
- [3] Vanja Svajcer, Sophos Naked Security: "Aftermath of the Droid Dream Android Market malware attack", 3.3.2011
- [4] Rich Cannings, Google Mobile Blog: "An Update on Android Market Security", 5.3.2011
- [5] Rich Cannings, Tim Bray; Android Developers Blog: "Exercising Our Remote Application Removal Feature", 23.6.2010
- [6] Graham Cluley, Sophos Naked Security: "Android malware clean-up exposes reliance on mobile carriers to push out updates", 7.3.2011
- [7] Jon Oberheide, Duo Security Blog: "Early Results from X-Ray: Over 50% of Android Devices are Vulnerable", 12.9.2013
- [8] Paul Roberts, Sophos Naked Security: "More than half of Androids have unpatched security holes, research claims", 17.9.2012
- [9] Graham Cluley, Sophos Naked Security: "Apple: Androids are much less likely to be running an up-to-date OS than iPhones and iPads", 11.6.2012
- [10] Graham Cluley, Sophos Naked Security: "Fake Instagram app infects Android devices with malware", 18.4.2012
- [11] Graham Cluley, Sophos Naked Security: "The Legend of Zelda and dirty tricks by Android apps in the Google Play store", 26.4.2012
- [12] Graham Cluley, Sophos Naked Security: "Fake Apple apps appear on Android Google Play store", 19.11.2012
- [13] Graham Cluley, Sophos Naked Security: "Fake Plants vs Zombies and other Android games infiltrate Google Play store, make money for fraudsters", 21.1.2013
- [14] Sean Sullivan, F-Secure Blog: "Bad Bad Piggies On Google Play", 12.6.2013
- [15] Vanja Svajcer, Sophos Naked Security: "Fake Android Market Security tool delivers more than just a cure for Droid Dream malware", 10.3.2011
- [16] Carsten Eilers: "Angst einflößende Schadsoftware: Scareware", 4.11.2010
- [17] Jovi Umawing, ThreatTrack Security Labs: "New Twitter Spam Run Leads to Android Rogue AV", 14.5.2012
- [18] Graham Cluley, Sophos Naked Security: "Fake anti-virus disguises used by Android malware", 16.5.2012
- [19] Karmina, F-Secure Blog: "Perfecting the Fake - Android Edition", 4.9.2012
- [20] SecResponse, F-Secure Blog: "Not the Mobile Antivirus You Were Looking For", 6.6.2013
- [21] Paul Ducklin, Sophos Naked Security: "Android malware in pictures - a blow-by-blow account of mobile scareware", 31.5.2013
- [22] Graham Cluley, Sophos Naked Security: "New Android Trojan horse could prove costly", 16.2.2011
- [23] Vanja Svajcer, Sophos Naked Security: "Malicious cloned games attack Google Android Market", 12.12.2011
- [24] ThreatSolutions (Irene), F-Secure Blog: "Trojan:Android/OpFake.D Still Encodes Its Config File", 31.1.2012
- [25] Graham Cluley , Sophos Naked Security: "Android malware poses as Angry Birds Space game", 12.4.2012
- [26] Sean Sullivan, F-Secure Blog: "Trojan:Android/Pincer.A", 5.4.2013
- [27] Carsten Eilers: "Zeus - Trojaner, Botnet, Schädlingsbaukasten, ...", 17.3.2011
- [28] Carsten Eilers: "Zeus wird mobil - jetzt auch auf Android", 14.7.2011
- [29] Vanja Svajcer, Sophos Naked Security: "SpyEye targeting Android users - just a copy of Zeus's strategy?", 16.9.2011
- [30] Polizei Berlin: "Präventionshinweis für Onlinebanking im mTAN-Verfahren", 13.11.2012
- [31] Graham Cluley, Sophos Naked Security: "Banking malware found on Android Marketplace", 11.1.2010
- [32] Carsten Eilers: "Drive-by-Infektionen - Gefahren drohen überall", 8.7.2010
- [33] Vanja Svajcer, Sophos Naked Security: "Android malware spreads via Facebook [VIDEO]", 24.2.2012
- [34] Chester Wisniewski, Sophos Naked Security: "Notcom malware for Android distributed using drive-by downloads", 3.5.2012
- [35] Sean Sullivan, F-Secure Blog: "Video: Angry Birds Space Trojan & Drive-by Android", 18.5.2012
- [36] Jaikumar Vijayan, Computerworld: "Remote access tools a growing threat to smartphones", 1.3.2012
- [37] George Kurtz, Dmitri Alperovitch; RSA Conference 2012: "Hacking Exposed: Mobile RAT Edition", Februar 2012:
Video
und Präsentation als
PDF
- [38] Graham Cluley, Sophos Naked Security: "8000 iPhone and Android users duped into joining smartphone botnet", 9.3.2010
- [39] Chester Wisniewski Sophos Naked Security: "Android botnet wants to sell you Viagra, penny stocks and e-cards", 5.7.2012
- [40] Chester Wisniewski, Sophos Naked Security: "Android spam bots? What we know for sure", 6.7.2012
- [41] Vanja Svajcer, Sophos Naked Security: "What is worse on Android? Malware or PUAs?", 13.9.2012
- [42] Sean Sullivan, F-Secure Blog: "Google Play: Potentially Unwanted", 11.3.2013
- [43] Vanja Svajcer, Sophos Naked Security: "A chink in Android Armour", 10.1.2013
- [44] Hiroshi Lockheimer, Google Mobile Blog: "Android and Security", 2.2.2012