Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Email-Alerts

Registrieren Sie sich jetzt, um alle Nachrichten, Tipps und mehr von SearchSecurity.de kostenlos in Ihren Posteingang zu erhalten.
Mit dem Einreichen Ihrer Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Sie sich außerhalb der Vereinigten Staaten befinden, stimmen Sie hiermit zu, dass Ihre persönlichen Daten in die Vereinigten Staaten übertragen und dort verarbeitet werden. Datenschutz
  • Zwischen DDoS-Abwehr und Datenschutz

    Unternehmen müssen sich besser gegen DDoS-Attacken wappnen, allerdings ohne die IP-Adressen sämtlicher Kommunikationspartner zu analysieren. 

  • Fast Flux

    Cyberkriminelle nutzen die DNS, um mit Fast Flux ihre Identität zu verschleiern. Somit entstehen Botnetze, die sich nicht zurückverfolgen lassen. 

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien. 

  • Social Engineering

    Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben 

Über Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Das Hauptziel böswilliger Hacker ist nicht mehr das Betriebssystem. Stattdessen konzentrieren Cyberkriminelle ihre Angriffe auf Anwendungen. Die dabei am häufigsten ausgenutzten Sicherheitslücken sind von den Typen Cross-Site Scripting und Buffer Overflows. Wir halten Sie über aktuelle Bedrohungen auf dem Laufenden und geben Ratschläge, wie Sie verwundbare Applikationen erkennen und patchen. Weiterhin befassen wir uns mit Bedrohungen, die das Web 2.0 mit sich gebracht hat. Es geht hier in erster Linie um DoS-Angriffe (Denial-of-Service) und SQL-Injections.