Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und relevantere Anzeigen zu schalten. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Neue Sicherheitslücken im Web2.0  von Norman Schuldt  studium+ Kurs Dr. Barbara Niedner www.Web2Blogs.de
Neue Sicherheitslücken im Web 2.0 und deren Auswirkungen <ul><li>Gliederung: </li></ul><ul><ul><li>Situation im Web 1.0 un...
Situation im Web 1.0 <ul><li>Sicherheit war   gewährleistet, wenn man: </li></ul><ul><ul><li>Keine „Schmuddel-“ oder Tausc...
Situation im Web 2.0 <ul><li>Diese Maßnahmen sind zwecklos geworden!!! </li></ul>
Angriffe mittels CSS über Java <ul><li>CSS= Cross Site Scripting </li></ul><ul><li>Web 1.0: Anwender musste auf präpariert...
Angriffe über Ajax <ul><li>Ajax macht dynamische Seiten erst möglich </li></ul><ul><li>Anwender öffnet z.B. Google Maps  ...
Angriffe mittels Flash Player <ul><li>Flash Player ist nötig um z.B. Videos online abzuspielen </li></ul><ul><li>Plattform...
Sonstige Angriffe <ul><li>Mittels Werbebanner </li></ul><ul><ul><li>Einfach da Werbeserver meinst schlecht geschützt </li>...
Weitere Informationen: Web 2.0 Blog Kommunikationswissenschaft   www.Web2Blogs.de
Nächste SlideShare
Wird geladen in …5
×

Web 2.0 Blog Kommunikationswissenschaft - Sicherheitslücken Web 2.0

955 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Web 2.0 Blog Kommunikationswissenschaft - Sicherheitslücken Web 2.0

  1. 1. Neue Sicherheitslücken im Web2.0 von Norman Schuldt studium+ Kurs Dr. Barbara Niedner www.Web2Blogs.de
  2. 2. Neue Sicherheitslücken im Web 2.0 und deren Auswirkungen <ul><li>Gliederung: </li></ul><ul><ul><li>Situation im Web 1.0 und Web 2.0 </li></ul></ul><ul><ul><li>Angriffe mittels CSS über Java </li></ul></ul><ul><ul><li>Angriffe mittels CSS über Ajax </li></ul></ul><ul><ul><li>Angriffe mittels Flash Player </li></ul></ul><ul><ul><li>Sonstige Angriffe </li></ul></ul>
  3. 3. Situation im Web 1.0 <ul><li>Sicherheit war gewährleistet, wenn man: </li></ul><ul><ul><li>Keine „Schmuddel-“ oder Tauschbörsenseiten besucht </li></ul></ul><ul><ul><li>Online Banking über Bookmarks durchführt </li></ul></ul><ul><ul><li>Ausführbare Anhänge in Emails nicht öffnet </li></ul></ul><ul><ul><li>Sicherheitsupdates für den Browser installiert </li></ul></ul>
  4. 4. Situation im Web 2.0 <ul><li>Diese Maßnahmen sind zwecklos geworden!!! </li></ul>
  5. 5. Angriffe mittels CSS über Java <ul><li>CSS= Cross Site Scripting </li></ul><ul><li>Web 1.0: Anwender musste auf präparierten Link klicken  Weiterleitung auf dubiose Website </li></ul><ul><li>Web 2.0: Schädlicher Inhalt in aktiven Java Elementen versteckt  Anwender muss nicht auf dubiose Seiten geleitet werden </li></ul>
  6. 6. Angriffe über Ajax <ul><li>Ajax macht dynamische Seiten erst möglich </li></ul><ul><li>Anwender öffnet z.B. Google Maps  Dynamisches Nachladen von Webinhalten  schädlicher Code wird unbemerkt mitgeladen </li></ul>
  7. 7. Angriffe mittels Flash Player <ul><li>Flash Player ist nötig um z.B. Videos online abzuspielen </li></ul><ul><li>Plattformübergreifend </li></ul><ul><li>Nicht durch Filter schützbar </li></ul><ul><li>Aufrufen der Seite reicht für Infizierung aus </li></ul>
  8. 8. Sonstige Angriffe <ul><li>Mittels Werbebanner </li></ul><ul><ul><li>Einfach da Werbeserver meinst schlecht geschützt </li></ul></ul><ul><li>Angriffe auf Router </li></ul><ul><ul><li>Automatische Weiterleitung auf Phishing Seiten möglich </li></ul></ul>
  9. 9. Weitere Informationen: Web 2.0 Blog Kommunikationswissenschaft www.Web2Blogs.de

×