Author

Steffen Ullrich
Steffen Ullrich

Software-Entwickler, Forschung und Entwicklung, genua gmbh

Inspektion von HTTPS-Verbindungen: Fluch oder Segen? (Teil 2)
IT & IT-Security | 24.08.2017

Inspektion von HTTPS-Verbindungen: Fluch oder Segen? (Teil 2)

Auch unsichere Websites können das HyperText Transfer Protocol Secure (HTTPS) verwenden. Daher lassen sich bösartige Aktivitäten unter etablierter Verschlüsselung nicht ausschließen. Durch Inspektion von ... HTTPS-Verbindungen können schädliche Inhalte auch in verschlüsselten Verbindungen gefunden werden. Wie Sie mögliche Fallstricke vermeiden, erfahren Sie im zweiten Teil unseres Beitrags. mehr »
Inspektion von HTTPS-Verbindungen: Fluch oder Segen? (Teil 1)
IT & IT-Security | 17.08.2017

Inspektion von HTTPS-Verbindungen: Fluch oder Segen? (Teil 1)

Auch unsichere Websites können das HyperText Transfer Protocol Secure (HTTPS) verwenden. Daher lassen sich bösartige Aktivitäten unter etablierter Verschlüsselung nicht ausschließen. Durch Inspektion von ... HTTPS-Verbindungen können schädliche Inhalte auch in verschlüsselten Verbindungen gefunden werden. Auf welche Fallstricke dabei zu achten ist, erfahren Sie hier. mehr »
Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 2)
IT & IT-Security | 14.03.2017

Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 2)

Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. Im zweiten Teil dieses Beitrags erklärt IT-Sicherheitsforscher Steffen Ullrich weitere Techniken ... und zeigt auf, welche IT-Sicherheitslösungen Schutz bieten.

mehr »
Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 1)
IT & IT-Security | 07.03.2017

Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 1)

Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. In diesem Beitrag zeigt IT-Sicherheitsforscher Steffen Ullrich anschaulich, wie unterschiedliche Firewall-Lösungen ... mit diesen Gefahren umgehen und welches Schutzniveau die verschiedenen Ansätze bieten. mehr »
Ausgehebelte IT-Sicherheit – Gefahren und Schutzmaßnahmen
IT & IT-Security | 26.01.2017

Ausgehebelte IT-Sicherheit – Gefahren und Schutzmaßnahmen

Virenscanner, Firewalls und Intrusion Detection Systeme: Mit verschiedensten Mitteln begegnen Verantwortliche den vielfältigen Bedrohungen der vernetzten Welt. Warum es schwierig bleibt, das eigene Netzwerk ... gegen alle gefährlichen Eindringlinge zu verteidigen, zeigen wir in einer Serie von Beiträgen und stellen wirksame Schutzmaßnahmen vor. mehr »
Preisverdächtig: Forschung bei genua
IT & IT-Security | 03.01.2017

Preisverdächtig: Forschung bei genua

Zum Jahresende erreichte uns die Nachricht, dass genua im Jahr 2016 mit dem Forschungsprojekt PADIOFIRE unter den Top 10 der Nominierten des „Deutschen IT-Sicherheitspreises“ ... gelandet ist. Warum die Horst Görtz Stiftung auf das Projekt aufmerksam wurde und was sich genau dahinter verbirgt, wollen wir im Interview herausfinden. mehr »
Was bedeutet eigentlich "High Resistance Firewall"?
IT & IT-Security | 25.08.2016

Was bedeutet eigentlich "High Resistance Firewall"?

Dass Firewalls ein attraktives Angriffsziel sind, zeigen auch die aktuellen Meldungen zur Hackergruppe Shadow Brokers. Diese veröffentlichte Angriffswerkzeuge der sogenannten Equation Group, die vermutlich ... bereits 2013 erbeutet wurden und teilweise immer noch gegen aktuelle Firewall-Installationen erfolgreich eingesetzt werden können. Eine wirksame Barriere gegen Angriffe dieser Art stellt der starke Selbstschutz einer Firewall dar. Wie man diesen als Kunde erkennt und als Hersteller erreicht, erfahren Sie hier. mehr »
Aus der Hölle der Internetprotokolle: Exotische Kompressionen
IT & IT-Security | 19.07.2016

Aus der Hölle der Internetprotokolle: Exotische Kompressionen

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protokol), welches auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können ... mehr »
Aus der Hölle der Internetprotokolle: Chunked Encoding
IT & IT-Security | 19.04.2016

Aus der Hölle der Internetprotokolle: Chunked Encoding

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protokol), welches auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden
IT & IT-Security | 21.01.2016

HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden

Beim Surfen möchten wir Webseiten betrachten, Videos anschauen und angebotene Informationen herunterladen – möglichst ohne unseren Rechner mit Malware zu infizieren. Firewalls, Intrusion Detection ... Systeme, aber auch Browser bieten Schutzmechanismen, indem sie die Daten aus dem Web prüfen. Doch was passiert eigentlich, wenn diese nicht dem Standard entsprechen? mehr »