Sichere Websites mit den OWASP Top 10: Unsichere direkte Objektreferenzen

Wenn Sie heute eine Website veröffentlichen, vergehen kaum ein paar Minuten, bis sie das erste Mal angegriffen werden. Diese Artikelserie beschäftigt sich mit den OWASP Top 10, den zehn meisten Sicherheitsrisiken, und gibt Tipps, wie sie sich und ihre Produkte schützen können. Diese Serie besteht aus den folgenden Artikeln: Teil…

Automated Threat Detection mit CEP - Token Cracking

Dies ist der zweite Teil der Artikelserie Automated Threat Detection mit CEP, die aufzeigt, wie mittels komplexer Ereignisverarbeitung Angriffe auf eine Website entdeckt werden können. Die Serie besteht aus den folgenden Artikel: Teil 1: Einführung Teil 2: Token Cracking / Credential Cracking (dieser Artikel) Dieser Artikel behandelt Token Cracking und Credential…

Sichere Websites mit den OWASP Top 10: Cross-Site Scripting (XSS)

Wenn Sie heute eine Website veröffentlichen, vergehen kaum ein paar Minuten, bis sie das erste Mal angegriffen werden. Diese Artikelserie beschäftigt sich mit den OWASP Top 10, den zehn meisten Sicherheitsrisiken, und gibt Tipps, wie sie sich und ihre Produkte schützen können. Diese Serie besteht aus den folgenden Artikeln: Teil…

Tipps zum sicheren Speichern von Passwörtern

Haben Sie sich schon Gedanken darüber gemacht, ob Sie Passwörter Ihrer Benutzer sicher abspeichern? Was bedeutet sicher in diesem Kontext überhaupt? Nehmen Sie mal an, es gelingt einem Angreifer Ihre Datenbank komplett zu stehlen. Gehen Sie zusätzlich davon aus, Ihre Benutzer verwenden das gleiche Kennwort auch für andere Dienste, beispielsweise…

Sichere Websites mit den OWASP Top 10: Fehler in Authentifizierung und Session-Management

Wenn Sie heute eine Website veröffentlichen, vergehen kaum ein paar Minuten, bis sie das erste Mal angegriffen werden. Diese Artikelserie beschäftigt sich mit den OWASP Top 10, den zehn meisten Sicherheitsrisiken, und gibt Tipps, wie sie sich und ihre Produkte schützen können. Diese Serie besteht aus den folgenden Artikeln: Teil…

Automated Threat Detection mit CEP via Rx

Dies ist der erste Teil der Artikelserie Automated Threat Detection mit CEP, die aufzeigt, wie mittels komplexer Ereignisverarbeitung Angriffe auf eine Website entdeckt werden können. Die Serie besteht aus den folgenden Artikel: Teil 1: Einführung (dieser Artikel) Teil 2: Token Cracking / Credential Cracking OWASP Um hier kein Buzzword-Bingo zu spielen,…

Sichere Websites mit den OWASP Top 10: Injection

Wenn Sie heute eine Website veröffentlichen, vergehen kaum ein paar Minuten, bis sie das erste Mal angegriffen werden. Diese Artikelserie beschäftigt sich mit den OWASP Top 10, den zehn meisten Sicherheitsrisiken, und gibt Tipps, wie sie sich und ihre Produkte schützen können. Diese Serie besteht aus den folgenden Artikeln: Teil…