Die Gefahr, die von einem LDAP-Einspritzangriff ausgeht, sollte nicht unterschätzt werden. LDAP steht für Lightweight Directory Access Protocol und bildet die Grundstruktur für die Interaktion mit Verzeichnisdiensten wie dem Active Directory. Diese Verzeichnisdienste agieren als Speichereinrichtungen und Koordinatoren für eine Vielzahl von Daten, die über Netzwerkressourcen und Benutzer, einschließlich Kennwörter und Berechtigungen, gesammelt werden.
Es ist ausschlaggebend zu verstehen, dass LDAP die zentrale Basis zur Zusammenarbeit mit Verzeichnisdiensten bietet. Diese Dienste stellen einen Datenpool bereit, der Informationen über Nutzer bereitstellt. Dazu gehören Namen, Passwörter, Zugriffsrechte und andere empfindliche Daten.
Wird eine LDAP-Injection ausgeführt, geschieht dies oft durch die Manipulation der LDAP-Anfrage, bevor sie an die Verzeichnisdienste gesendet wird. Dabei wird von den Angreifern häufig schädlicher Code in Eingabefelder eingefügt, welcher dann der ursprünglichen Abfrage hinzugefügt wird. Wenn das gelingt, kann der Angreifer Zugang zu Daten erhalten, die normalerweise außerhalb seiner Reichweite liegen würden.
Ein erfolgreicher LDAP-Einspritzangriff kann zu weitreichenden Folgen führen, da er häufig Zugang zu sensiblen Daten wie Benutzernamen, Passwörtern oder anderen geschützten Informationen ermöglicht. Darüber hinaus kann ein Angreifer nicht nur Daten abschöpfen, sondern auch Änderungen am Verzeichnisdienst vornehmen, was weitere Sicherheitsrisiken mit sich bringt.
Obwohl LDAP-Injections weniger bekannt als SQL-Injections sind, ist das Risiko, das von ihnen ausgeht, nicht zu unterschätzen. Anwendungen und Systeme, die LDAP zur Interaktion mit Verzeichnisdiensten verwenden, sind potenzielle Ziele solcher Angriffe. Hinzu kommt, dass Entwickler und Systemadministratoren oft nicht ausreichend mit diesem Sicherheitsrisiko vertraut sind, was die Vorbeugung und Entdeckung solcher Angriffe erschwert.
Um es zusammenzufassen: LDAP-Injections sind eine ernsthafte Bedrohung für die IT-Sicherheit. Es ist absolut entscheidend, die betreffenden Risiken zu verstehen und passende Sicherheitsmaßnahmen zu ergreifen.
LDAP-Injection-Attacken funktionieren in einer ähnlichen Art und Weise wie ihre SQL-Injection-Gegenstücke. Diese Smart Attacks zielen auf die Unachtsamkeit und Nachlässigkeit vieler Anwendungen ab, die Benutzereingaben direkt in ihre LDAP-Anfragen integrieren, jedoch ohne die nötigen Kontrollen oder Bereinigungen durchzuführen.
Ein typischer LDAP-Injection-Angriff startet damit, dass der Angreifer herausfindet, wie die spezifische Struktur und Syntax der LDAP-Anfragen der betroffenen Anwendung sind. Dies wird erreicht, indem gezielt gesteuerte Informationen gesendet werden, um auf diese Weise die Anwendung dazu zu bringen, Fehler oder sonstige relevante Informationen preiszugeben. Diese können wichtige Hinweise auf die von der Anwendung genutzten Anfragen liefern.
Wenn der Angreifer die entsprechenden Abfragen kennt, kann er damit beginnen, speziell konzipierte Eingaben zu senden. Solche Eingaben haben das Ziel, die Anwendung dazu zu verleiten, ungeplante und potenziell gefährliche Abfragen zum LDAP-Server zu senden.
Wenn zum Beispiel eine Anwendung die folgende LDAP-Interaktion nutzt, um einen Nutzer zu verifizieren:
(&(uid=<username>)(userPassword=<password>))
Ein intelligent vorgehender Angreifer könnte dann diese Input-Informationen liefern:
username: *)(uid=*))(|(uid=*
password: any
Die daraufhin erzeugte Anfrage sieht dann so aus:
(&(uid=*)(uid=*))(|(uid=*)(userPassword=any))
Diese Abfrage resultiert in einer Rückgabe aller Benutzer. Sie wird im Grunde auf (uid=*) reduziert, was einer Auswahl sämtlicher Benutzer gleichkommt. Der Angreifer hat somit seine LDAP-Injection erfolgreich durchgeführt und könnte sich als alle Nutzer ausgeben.
Die Risiken eines effektiven LDAP-Injection-Angriffs sind hinreichend vielfältig. Der Angreifer könnte sich als ein anderer Nutzer ausgeben, vertrauliche Daten erlangen oder sogar Modifikationen an den Daten des LDAP-Servers vornehmen.
Daher ist es unerlässlich, dass Anwendungen, die LDAP nutzen, angemessene Schutzmechanismen implementieren, um Angriffe durch LDAP-Injection zu vermeiden.
LDAP-Injection-Angriffe lassen sich in unterschiedliche Kategorien gliedern, abhängig von ihrer Ausführung und den spezifischen Ergebnissen, die angestrebt werden. Im Folgenden sind einige der gängigsten LDAP-Injection-Angriffsformen aufgeführt:
Bei dieser Attackenform erhält der Cyberkriminelle keinerlei direkte Reaktionen oder Rückmeldungen vom LDAP-Server. Aufgrund dessen ist der Angreifer darauf angewiesen, aus dem Nutzungsverhalten der Software Schlüsse zu ziehen, um festzustellen, ob die Injektion erfolgreich umgesetzt wurde. Da dieser Angriff unauffällig verläuft, ist er besonders schwierig aufzuspüren und zu unterbinden.
Beim zeitbasierten blinden LDAP-Injektionsangriff nutzt der Cyberkriminelle die diskrepanten Zeitspannen bestimmter LDAP-Abfragen zu seinem Vorteil. Der Angreifer sendet gezielt manipulierte Anfragen, die den Server veranlassen speziell einen erhöhten Zeitaufwand zu benötigen, um dadurch Rückschlüsse auf die Struktur des LDAP-Verzeichnisses ziehen.
Im Fall der booleschen LDAP-Injektion nimmt der Cyberkriminelle einen Versuch vor, Informationen aus dem LDAP-Verzeichnis zu entnehmen, in dem er Abfragen sendet, die entweder einen wahren oder falschen Ausgang erzeugen. Durch systematisches Senden solcher Abfragen kann der Angreifer sukzessive Informationen über die Beschaffenheit und den Inhalt des Verzeichnisses extrahieren.
Bei einem UNION-basierten LDAP-Injektionsangriff hat es der Cyberkriminelle darauf abgesehen, supplementäre Informationen aus dem LDAP-Verzeichnis zu extrahieren, indem er eine UNION-Abfrage in die Anfrage integriert. Bei erfolgreicher Ausführung der Anfrage fügt der Server die Resultate mehrerer Anfragen zusammen und leitet diese an den Angreifer weiter.
Alle genannten Angriffsmethoden stellen eine ernstzunehmende Gefahr für die Sicherheit von LDAP-Verzeichnissen dar. Es ist daher essentiell, adäquate Maßnahmen zu implementieren, um diese Angriffe aufzudecken und zu verhindern.
Die nachfolgende Tabelle umreißt die verschiedenen Arten von LDAP-Injection-Angriffen:
| Angriffskategorie | Charakterisierung | Schwierigkeitsgrad der Aufdeckung |
|---|---|---|
| LDAP-Injektion im Blindflug | Server sendet keine direkten Reaktionen | Hoch |
| Zeitbasierte blinde LDAP-Injektion | Profitiert von diskrepanten Zeitspannen bei der Anfragebearbeitung | Mittel |
| Boolesche LDAP-Injektion | Generiert Informationen durch boolesche Anfragen | Niedrig |
| UNION-basierte LDAP-Injektion | Generiert Informationen durch UNION-Abfragen | Niedrig |
Es ist von Bedeutung anzumerken, dass diese Aufzählung nicht vollständig ist und es weitere Formen von LDAP-Injection-Angriffen geben kann. Es ist daher umso essenzieller, stets auf dem neuesten Stand zu sein und aktuelle Sicherheitspraktiken umzusetzen, um sich gegen diese und andere Angriffsformen zu schützen.
LDAP-Injections sind Sicherheitsschwachstellen, die häufig ausgenutzt werden können, um Zugang zu sensiblen Daten zu erlangen. Im Folgenden werden drei unterschiedliche Szenarien für solche LDAP-Injections dargestellt.
Betrachten Sie folgenden hypothetischen Fall: Eine Software nutzt diesen Java-Code zur Authentifizierung ihrer Nutzer:
String searchFilter = "(&(uid=" + benutzername + ")(userPassword=" + kennwort + "))";
Ein Hacker könnte nun einen spezifisch modifizierten Benutzernamen und ein Passwort verwenden, um die Software zu täuschen. Nehmen Sie beispielsweise an, er verwende "admin" als Benutzername und ")(uid=))(|(uid=*" als Passwort. Das würde zu folgendem Suchfilter führen:
"(&(uid=admin)(userPassword=*)(uid=*))(|(uid=*))"
Mit diesem Filter hätten alle Nutzer Zugriff, was bedeutet, dass der Hacker sich potenziell als jeder Benutzer anmelden könnte.
Stellen Sie sich vor, die Software benutzt folgenden Code, um Nutzerdaten durchzusuchen:
String searchFilter = "(uid=" + benutzername + ")";
In diesem Szenario könnte ein Hacker einen modifizierten Benutzernamen eingeben, zum Beispiel "admin)(|(uid=*))(". Sehen Sie sich den daraus resultierenden Suchfiler an:
"(uid=admin)(|)(uid=*))("
Der Filter würde alle Nutzerinformationen preisgeben - was für den Hacker Zugriff auf alle Nutzerdaten im LDAP-Verzeichnis bedeuten würde.
Es ist möglich, dass ein Angreifer eine LDAP-Injection nutzt, um die Authentifizierung komplett zu umgehen. In diesem Beispiel wird der folgende Code zur Authentifizierung von Benutzern verwendet:
String searchFilter = "(&(uid=" + benutzername + ")(userPassword=" + kennwort + "))";
Durch das Einsetzen eines präparierten Benutzernamens und Passworts, z.B. "admin)(&)" und "irrelevant", würde sich der Suchfilter ändern zu:
"(&(uid=admin)(&)(userPassword=irrelevant))"
Der Filter würde den User "admin" anzeigen, unabhängig vom Passwort. Das bedeutet, dass der Hacker sich als "admin" anmelden könnte, ohne das richtige Passwort zu benötigen.
Diese Szenarien zeigen auf, wie LDAP-Injections zur Manipulation verwendet werden können, um Zugriff auf sensible Informationen zu erlangen. Es ist daher von großer Bedeutung, angemessene Sicherheitsmaßnahmen zu implementieren, um solche Angriffe zu verhindern.
`
`
SQL-Injection und LDAP-Injection sind beides Angriffstechniken, die darauf abzielen, die Sicherheitslücken in einer Webanwendung auszunutzen. Obwohl sie ähnlich klingen, gibt es einige wesentliche Unterschiede zwischen den beiden.
SQL-Injection ist eine Technik, bei der ein Angreifer schädlichen SQL-Code in eine Anfrage einfügt, die an eine Datenbank gesendet wird. Dies kann dazu führen, dass die Datenbank Informationen preisgibt, die sie normalerweise nicht preisgeben würde. SQL-Injection-Angriffe können dazu führen, dass sensible Daten wie Passwörter, Kreditkartennummern und persönliche Informationen preisgegeben werden.
Ein Beispiel für einen SQL-Injection-Angriff könnte so aussehen:
SELECT * FROM users WHERE username = '' OR '1'='1'; -- AND password = '';
In diesem Fall würde der Angreifer Zugriff auf alle Benutzerkonten erhalten, da die Bedingung '1'='1' immer wahr ist.
LDAP-Injection ist eine ähnliche Technik, aber sie zielt auf LDAP-Server ab. LDAP steht für Lightweight Directory Access Protocol und wird häufig verwendet, um Informationen in einem Netzwerk zu speichern und abzurufen. Ein LDAP-Injection-Angriff könnte dazu führen, dass ein Angreifer Zugriff auf sensible Informationen erhält oder sogar die Kontrolle über den LDAP-Server erlangt.
Ein Beispiel für einen LDAP-Injection-Angriff könnte so aussehen:
(&(objectClass=*)(|(uid=*))(!(uid=*)))
In diesem Fall würde der Angreifer Zugriff auf alle Objekte im LDAP-Verzeichnis erhalten.
Obwohl SQL-Injection und LDAP-Injection ähnlich klingen, gibt es einige wichtige Unterschiede zwischen den beiden. Hier sind einige der wichtigsten Unterschiede:
| SQL-Injection | LDAP-Injection |
|---|---|
| Zielt auf Datenbanken ab | Zielt auf LDAP-Server ab |
| Nutzt SQL-Code | Nutzt LDAP-Abfragen |
| Kann dazu führen, dass sensible Daten preisgegeben werden | Kann dazu führen, dass ein Angreifer die Kontrolle über den LDAP-Server erlangt |
Sowohl SQL-Injection als auch LDAP-Injection sind ernsthafte Sicherheitsbedrohungen, die ernsthafte Schäden anrichten können. Es ist wichtig, dass Entwickler und Administratoren sich der Risiken bewusst sind und geeignete Maßnahmen ergreifen, um ihre Systeme zu schützen.
Um LDAP-Injection-Angriffe zu stoppen und zu verhindern, ist es wichtig, eine Reihe von Sicherheitsmaßnahmen zu implementieren. Hier sind einige effektive Strategien, die Sie anwenden können:
Die Eingabevalidierung ist eine der grundlegendsten und effektivsten Methoden zur Verhinderung von LDAP-Injection-Angriffen. Sie besteht darin, sicherzustellen, dass alle Benutzereingaben den erwarteten Formaten entsprechen. Dies kann durch die Verwendung von regulären Ausdrücken oder durch die Überprüfung der Eingabe gegen eine Liste von erlaubten Werten erreicht werden.
Prepared Statements sind eine weitere effektive Methode zur Verhinderung von LDAP-Injection-Angriffen. Sie ermöglichen es, SQL-Abfragen auf eine Weise zu schreiben, die die Trennung von Anweisungen und Daten gewährleistet. Dies macht es für einen Angreifer schwierig, schädlichen Code einzufügen.
Die Verwendung von LDAP Escaping Funktionen kann dazu beitragen, LDAP-Injection-Angriffe zu verhindern. Diese Funktionen können dazu verwendet werden, spezielle Zeichen in Benutzereingaben zu maskieren, die sonst dazu verwendet werden könnten, schädlichen Code einzufügen.
Eine weitere effektive Methode zur Verhinderung von LDAP-Injection-Angriffen besteht darin, die Rechte der Benutzer zu begrenzen. Dies kann erreicht werden, indem jedem Benutzer nur die minimalen Rechte gewährt werden, die er für seine Aufgaben benötigt. Dies verringert die Wahrscheinlichkeit, dass ein Angreifer in der Lage ist, schädlichen Code auszuführen.
Schließlich ist es wichtig, regelmäßige Sicherheitstests durchzuführen, um sicherzustellen, dass Ihre Systeme vor LDAP-Injection-Angriffen geschützt sind. Dies kann durch die Durchführung von Penetrationstests oder durch die Verwendung von automatisierten Sicherheitstools erreicht werden.
Insgesamt ist es wichtig zu beachten, dass es keine "Einheitsgröße" Lösung zur Verhinderung von LDAP-Injection-Angriffen gibt. Jede Organisation muss ihre eigenen Sicherheitsmaßnahmen auf der Grundlage ihrer spezifischen Bedürfnisse und Risiken implementieren. Es ist jedoch klar, dass die Implementierung der oben genannten Strategien dazu beitragen kann, das Risiko von LDAP-Injection-Angriffen erheblich zu reduzieren.
LDAP-Injection-Attacken stellen eine signifikante Gefahr für die Stabilität von Netzwerken und die Integrität der Daten dar. Sie bieten potentielle Lecks für sensible Informationen, könnten Daten manipulieren oder sogar zur Kompromittierung ganzer Systeme führen. Dies unterstreicht die Notwendigkeit, dass Unternehmen und Einzelpersonen sich über derartige Risiken im Klaren sein und entsprechende Schutzmaßnahmen ergreifen müssen.
Um LDAP-Angriffe wirksam abwehren zu können, muss man deren Ausführungsmechanismus aus dem Effeff kennen. Wie in unserem Beitrag hervorgeht, machen sich diese Attacken gezielt Schwächen der Anwendungen zunutze, die LDAP-Abfragen erstellen und bearbeiten. Schadhaften Eingaben in diesen Abfragen bieten Angreifern die Möglichkeit, das System zu infiltrieren und Zugriff auf geschützte Daten zu erhalten.
Vorhandene Gegenmaßnahmen zur Prävention von LDAP-Injection-Attacken beinhalten Eingabevalidierung, Nutzung von vorgefertigten Anweisungen (Prepared Statements) und Einschränkung der Anwendungsrechte. Des Weiteren ist es von hoher Wichtigkeit, systematische Sicherheitskontrollen durchzuführen und alle Anwendungen stets auf dem neuesten Stand zu halten.
SQL-Injection und LDAP-Injection machen sich zwar ähnliche Angreifmethoden zu Nutze, trotzdem bestehen zwischen ihnen bedeutsame Differenzen. Während SQL-Injection Datenbanken ins Visier nimmt, zielt LDAP-Injection auf Verzeichnisdienste ab. Auch die Abwehrstrategien unterscheiden sich voneinander, daher ist das Auseinandersetzen mit beiden dieser Angriffsformen von erheblicher Bedeutung.
LDAP-Injection-Angriffe sind eine massive Bedrohung, welche nicht vernachlässigt werden darf. Nur durch den exakten Kenntnisstand ihres Ausführungsprinzips und der Etablierung entsprechender Sicherheitsmethoden können Unternehmen und Einzelpersonen ihre Daten und Systeme effizient absichern. Um sich gegen diese und andere Cyber-Gefahren zur Wehr setzen zu können, ist es unerlässlich, immer auf dem neuesten Stand zu bleiben und aktuelle Sicherheitsmaßnahmen zu implementieren.
`
`
In diesem Abschnitt wollen wir detailliert auf LDAP-Injection-Attacken eingehen und gängige Fragen dazu beantworten. Ziel ist es, Ihnen praxisnahe und greifbare Erkenntnisse zu vermitteln.
Im Kontext der Cybersecurity bezeichnet ein LDAP-Injection-Angriff eine spezifische Taktik von Cyberkriminellen. Hierbei fügt der Hacker schädliche Elemente in eine LDAP-Anfrage ein. Das primäre Ziel ist der illegale Zugriff auf Daten, die in einem LDAP-Verzeichnis gespeichert sind oder der Missbrauch dieser Daten. LDAP ist die Abkürzung für Lightweight Directory Access Protocol. Es handelt sich um ein Protokoll, das den Zugriff auf und die Modifikation von Verzeichnisdiensten in einem Netzwerk ermöglicht.
In erster Linie zielt ein LDAP-Injection-Angriff auf die Ausnutzung von Sicherheitslücken im Bereich der Eingabeprüfung einer Anwendung ab. Wenn die Überprüfung der Benutzereingaben unzureichend ist, besteht für den Hacker die Möglichkeit, schädliche LDAP-Anfragen einzuschleusen. Solche Anfragen haben das Potenzial, sensible Daten aus dem LDAP-Verzeichnis zu extrahieren oder zu manipulieren.
LDAP-Injection-Angriffe treten in vielfältigen Formen auf:
Blind LDAP Injection: Bei dieser Angriffsvariante ist die LDAP-Baumstruktur für den Attacker unsichtbar. Gleichwohl bleibt die Möglichkeit, schädliche Anfragen einzuspiegeln und Informationen abzuzapfen.
Time-Based Blind LDAP Injection: Diese Angriffsform nutzt die Dauer der Anfrageausführung als Informationsquelle über das LDAP-Verzeichnis.
Union-Based LDAP Injection: In dieser Angriffsvariante integriert der Angreifer UNION-Operatoren in die LDAP-Anfrage, um zusätzliche Daten zu erlangen.
Ein typischer LDAP-Injection-Angriff könnte folgendermaßen aussehen: Ein Hacker schleust eine Anfrage der Form "(uid=)(userPassword=)" in ein Anwendungs-Eingabefeld ein. Die Konsequenz wäre, dass LDAP alle Nutzernamen und Passwörter offenlegt.
Sowohl SQL-Injection-Angriffe als auch LDAP-Injection-Angriffe basieren auf der Einschleusung schädlicher Elemente in eine Anfrage, um illegal Daten zu erlangen oder zu manipulieren. Während SQL-Injection-Angriffe aber Datenbanken ins Visier nehmen, die SQL als Sprache verwenden, richten sich LDAP-Injection-Angriffe gegen LDAP-Verzeichnisse.
Um sich gegen LDAP-Injection-Angriffe wirksam zu schützen und diese zu unterbinden, gibt es mehrere Verteidigungsstrategien:
Eingabeüberprüfung: Bei jeglichen Benutzereingaben ist sicherzustellen, dass diese stets ordnungsgemäß verifiziert werden.
Einsatz von vorbereiteten Anfragen: Prepared Statements machen das Überschleusen von schädlichen Elementen in Ihre LDAP-Anfragen unmöglich.
Beschränkung von Berechtigungen: Eine Anwendung sollte nur so viele Berechtigungen erhalten, wie unbedingt nötig für den Zugriff auf das LDAP-Verzeichnis.
Updates und Sicherheitspatches: Es ist sicherzustellen, dass Systeme und Anwendungen kontinuierlich aktualisiert werden, um bekannte Sicherheitslücken zu schließen.
LDAP-Injection-Angriffe bedeuten eine ernsthafte Sicherheitsbedrohung für Netzwerke und Anwendungen. Durch das Vertiefen Ihres Wissens und die Etablierung adäquater Sicherheitsmaßnahmen können Sie jedoch diese Risiken minimieren und Ihre Daten wirksam schützen.
OWASP. (2020). Leitfaden zur Vermeidung von LDAP-Injection. Verfügbar auf: https://cheatsheetseries.owasp.org/cheatsheets/LDAP_Injection_Prevention_Cheat_Sheet.html
PortSwigger. (2020). Eine gründliche Betrachtung von LDAP-Injections. Verfügbar auf: https://portswigger.net/web-security/ldap-injection
Web Anwendungssicherheit Konsortium. (2008). Tiefere Einblicke in LDAP-Injection. Verfügbar auf: https://projects.webappsec.org/w/page/13246947/LDAP%20Injection
Howard, M., & LeBlanc, D. (2003). Sicherer Code - Ein Leitfaden von Microsoft. Microsoft Press.
Shema, M. (2011). Die sieben tödlichsten Webangriffe. Syngress.
Imperva. (2018). Verständnis und Abwehr von LDAP-Injection-Attacken. Verfügbar auf: https://www.imperva.com/learn/application-security/ldap-injection/
Netsparker. (2019). Kontrollmechanismen gegen LDAP-Injections-Attacken. Verfügbar auf: https://www.netsparker.com/blog/web-security/prevent-ldap-injection-attacks/
Acunetix. (2020). LDAP-Injection: Definition und Verständnis. Verfügbar auf: https://www.acunetix.com/websitesecurity/ldap-injection/
Die Internet Engineering Task Force (IETF). (2006). LDAP: Technischer Blick auf das Leitbild. Verfügbar auf: https://tools.ietf.org/html/rfc4510
Microsoft. (2020). Strategien zur Verhinderung von LDAP-Injection. Verfügbar auf: https://docs.microsoft.com/en-us/previous-versions/msp-n-p/ff648636(v=pandp.10)
Halfond, W. G., Viegas, J., & Orso, A. (2006). Kategorisierung von SQL-Injection-Angriffen und Gegenmaßnahmen. In den Verfahren der IEEE International Symposium on Secure Software Engineering.
Fonseca, J., Vieira, M., & Madeira, H. (2014). Vergleich und Testen von Web-Schwachstellen-Scanning-Tools für SQL-Injection und XSS-Angriffe. Bei den Diskussionen des 13th Pacific Rim International Symposium on Dependable Computing.
GitHub. (2020). Beispiel für eine LDAP-Injection. Verfügbar auf: https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/LDAP_Injection_Prevention_Cheat_Sheet.md
Stack Overflow. (2019). Schutzmaßnahmen gegen LDAP-Injection in Java. Verfügbar auf: https://stackoverflow.com/questions/31329958/how-to-prevent-ldap-injection-in-java
Bitte beachten Sie, dass alle Online-Quellen zuletzt im November 2021 überprüft wurden.
Warum DDoS-Angriffe gefährlich sind Distributed Denial of Service (DDoS) Attacken stellen eine signifikante Gefahr für…
XMPP - Alles über das Protokoll XMPP, als Akronym für Extensible Messaging and Presence Protocol,…
Wie gut ist meine WAF? Für eine sachgerechte Feinabstimmung Ihrer Web Application Firewall (WAF) müssen…
So funktioniert ASLR: Die Adressraum-Layout-Randomisierung (ASLR) ist eine Computersicherheitstechnik, die dazu dient, die Vorhersagbarkeit des…
Wie kann es Sicherheitsprobleme verursachen? GraphQL ist eine mächtige Datenanfragesprache, die speziell für APIs entworfen…
Was ist XSS? Cross-Site Scripting ist in der IT-Sicherheitswelt als XSS bekannt. Es handelt sich…