Sicherheitscheck

Aktuell hört und liest man viel über Cyberangriffe auf namhafte Firmen und Privatpersonen, bei
denen sensible Daten entwendet werden und ein ernsthafter finanzieller Schaden entsteht.
Ich möchte hier Ihnen einen professionellen Sicherheitscheck für Ihre IT-Infrastruktur anbieten.
Kontaktieren Sie mich bitte dazu per Mail.

Folgende Angriffsszenarien stehen zur Verfügung:

Blackbox-Testing

  • Es wird ein echter Angriff simuliert. Die interne Struktur ist dabei nicht bekannt.security check
  • Nachteil ist allerdings, dass einige Bereiche nicht komplett getestet werden können.


Whitebox-Testing

  • Die interne Struktur ist bekannt und Zugriff zum Quellcode steht zur Verfügung.
  • Dabei können alle internen Bereiche intensiv getestet werden. Leider ist dieses Szenario nicht so realistisch wie das Blackbox-Testing.

 

Referenzen

hood.de

Danke für die Spende!

EmuVM

Although I am an experienced software engineer, my experience in the Internet security and web design is rather limited. Nevertheless, I decided to create a web site for my company myself. The previous version of the site has been made in Joomla, which had a number of security problems. The new site was designed in php from scratch. Since I am able to edit directly in HTML or PHP, the site does not contain the admin functionality, which is normally critical with respect to security. Thus, I thought that the new site is rather safe. However, the new site had a script for downloading files and tracking downloads. As it turned out later, the script contained a rather dangerous security hole – it allowed to download any file from my site, including index.php. I am grateful to Sergej Sulz for finding and informing me about this security hole, which would cause damage to my busyness if it stayed unnoticed.

Dipl-Med. Lutz M. Menzel

Dank Ihrer Hinweise konnte ich die Sicherheit meiner Webseite, die ich mit meinem Schwagers zusammen erstellt habe, deutlich erhöhen. Sie halfen uns wesentliche, kritische Schwachstellen zu erkennen. Durch Ihre Unterstützung waren wir dann auch in der Lage, diese Lücken zu beseitigen. Hiermit möchte ich mich für Ihren fach kompetenten Rat und die anschließende, schnelle Hilfe bei der Lösung unseres Problems bedanken.

heise.de – StudiVZ und 1&1 beseitigen Cross-Site-Scripting-Schwachstellen

Über Schwachstellen in StudiVZ hätten Angreifer Anmeldedaten abgreifen oder Mails einsehen können. Das Portal SchülerVZ war ebenfalls betroffenn. Die XSS-Lücke bei StudiVZ befand sich im Login-Formular. Durch die fehlende Filterung von Quotes (“) war es möglich, in die Felder “E-Mail” und “Passwort” JavaScript hineinzuschreiben. Bei einer Demo des Entdeckers der Lücke, dem heise-online-Leser Sergej S., wurde das Script ausgeführt, sobald man die Maus über eines der Felder bewegte. Prinzipiell hätte etwa ein Phisher mit einem Skript die eingegebenen Login-Daten von Nutzern abgreifen können. Für einen erfolgreichen Angriff hätte ein Opfer aber auf einen präparierten Link klicken müssen, etwa in einer Mail oder einer Webseite …PDF