Neue Sicherheitslücken im Web2.0  von Norman Schuldt  studium+ Kurs Dr. Barbara Niedner www.Web2Blogs.de
Neue Sicherheitslücken im Web 2.0 und deren Auswirkungen <ul><li>Gliederung: </li></ul><ul><ul><li>Situation im Web 1.0 un...
Situation im Web 1.0 <ul><li>Sicherheit war   gewährleistet, wenn man: </li></ul><ul><ul><li>Keine „Schmuddel-“ oder Tausc...
Situation im Web 2.0 <ul><li>Diese Maßnahmen sind zwecklos geworden!!! </li></ul>
Angriffe mittels CSS über Java <ul><li>CSS= Cross Site Scripting </li></ul><ul><li>Web 1.0: Anwender musste auf präpariert...
Angriffe über Ajax <ul><li>Ajax macht dynamische Seiten erst möglich </li></ul><ul><li>Anwender öffnet z.B. Google Maps  ...
Angriffe mittels Flash Player <ul><li>Flash Player ist nötig um z.B. Videos online abzuspielen </li></ul><ul><li>Plattform...
Sonstige Angriffe <ul><li>Mittels Werbebanner </li></ul><ul><ul><li>Einfach da Werbeserver meinst schlecht geschützt </li>...
Weitere Informationen: Web 2.0 Blog Kommunikationswissenschaft   www.Web2Blogs.de
Nächste SlideShare
Wird geladen in …5
×

Web 2.0 Blog Kommunikationswissenschaft - Sicherheitslücken Web 2.0

882 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
882
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
29
Aktionen
Geteilt
0
Downloads
3
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Web 2.0 Blog Kommunikationswissenschaft - Sicherheitslücken Web 2.0

  1. 1. Neue Sicherheitslücken im Web2.0 von Norman Schuldt studium+ Kurs Dr. Barbara Niedner www.Web2Blogs.de
  2. 2. Neue Sicherheitslücken im Web 2.0 und deren Auswirkungen <ul><li>Gliederung: </li></ul><ul><ul><li>Situation im Web 1.0 und Web 2.0 </li></ul></ul><ul><ul><li>Angriffe mittels CSS über Java </li></ul></ul><ul><ul><li>Angriffe mittels CSS über Ajax </li></ul></ul><ul><ul><li>Angriffe mittels Flash Player </li></ul></ul><ul><ul><li>Sonstige Angriffe </li></ul></ul>
  3. 3. Situation im Web 1.0 <ul><li>Sicherheit war gewährleistet, wenn man: </li></ul><ul><ul><li>Keine „Schmuddel-“ oder Tauschbörsenseiten besucht </li></ul></ul><ul><ul><li>Online Banking über Bookmarks durchführt </li></ul></ul><ul><ul><li>Ausführbare Anhänge in Emails nicht öffnet </li></ul></ul><ul><ul><li>Sicherheitsupdates für den Browser installiert </li></ul></ul>
  4. 4. Situation im Web 2.0 <ul><li>Diese Maßnahmen sind zwecklos geworden!!! </li></ul>
  5. 5. Angriffe mittels CSS über Java <ul><li>CSS= Cross Site Scripting </li></ul><ul><li>Web 1.0: Anwender musste auf präparierten Link klicken  Weiterleitung auf dubiose Website </li></ul><ul><li>Web 2.0: Schädlicher Inhalt in aktiven Java Elementen versteckt  Anwender muss nicht auf dubiose Seiten geleitet werden </li></ul>
  6. 6. Angriffe über Ajax <ul><li>Ajax macht dynamische Seiten erst möglich </li></ul><ul><li>Anwender öffnet z.B. Google Maps  Dynamisches Nachladen von Webinhalten  schädlicher Code wird unbemerkt mitgeladen </li></ul>
  7. 7. Angriffe mittels Flash Player <ul><li>Flash Player ist nötig um z.B. Videos online abzuspielen </li></ul><ul><li>Plattformübergreifend </li></ul><ul><li>Nicht durch Filter schützbar </li></ul><ul><li>Aufrufen der Seite reicht für Infizierung aus </li></ul>
  8. 8. Sonstige Angriffe <ul><li>Mittels Werbebanner </li></ul><ul><ul><li>Einfach da Werbeserver meinst schlecht geschützt </li></ul></ul><ul><li>Angriffe auf Router </li></ul><ul><ul><li>Automatische Weiterleitung auf Phishing Seiten möglich </li></ul></ul>
  9. 9. Weitere Informationen: Web 2.0 Blog Kommunikationswissenschaft www.Web2Blogs.de

×