Author

Steffen Ullrich
Steffen Ullrich

Software-Entwickler, Forschung und Entwicklung, genua gmbh

Aus der Hölle der Internetprotokolle: Mehrfachkompression
IT & IT-Security | 12.01.2016

Aus der Hölle der Internetprotokolle: Mehrfachkompression

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protocol), das auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)
IT & IT-Security | 17.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)

Im ersten Blogartikel zu Advanced Persistent Threats (APT) haben Sie bereits erfahren, wie diese konkret ablaufen. Heute wollen wir Ihnen neue Ansätze zur frühzeitigen ... Erkennung und Abwehr aufzeigen, die wir zusammen mit Partnern im Projekt APT-Sweeper erforschen. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)
IT & IT-Security | 10.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)

Advanced Persistent Threats (APT) sind Spionage- und Sabotageangriffe gegen ausgewählte Ziele, z. B. in Militär, Politik, Wirtschaft oder Forschung. Da ein großer Aufwand betrieben ... wird, um den Angriff zu verstecken, erfolgt eine Entdeckung oft erst nach Monaten oder Jahren. Im Forschungsprojekt APT-Sweeper erforschen wir neue Ansätze zur frühzeitigen Erkennung und Abwehr derartiger Angriffe. mehr »
E-Mail-Codierung:
Ich sehe was, was du nicht siehst ...
IT & IT-Security | 28.07.2015

E-Mail-Codierung:
Ich sehe was, was du nicht siehst ...

E-Mails lassen sich so codieren, dass verschiedene Programme unterschiedlich mit ihnen umgehen. Das kann dazu führen, dass ein Virenscanner eine Mail auf die eine ... Weise interpretiert und keine Malware entdeckt, das Mailprogramm des Empfängers jedoch die Mail auf eine andere Weise interpretiert und die Malware damit verfügbar macht. Diese Fälle gibt es in der Praxis tatsächlich, wie wir hier anhand konkreter Beispiele zeigen. mehr »
Wechseln zwischen Produktentwicklung und Forschungsprojekten – bei genua ganz einfach?

Wechseln zwischen Produktentwicklung und Forschungsprojekten – bei genua ganz einfach?

genua beteiligt sich an verschiedenen Forschungsprojekten wie z. B. zur Sicherheit von Embedded Systems oder Post-Quantum-Kryptografie. Die Ergebnisse fließen in bestehende Lösungen ein oder ... bieten den Ausgangspunkt für neue Produkte. Forschungsprojekte sind ein attraktiver Arbeitsbereich für Mitarbeiter der Produktentwicklung bei genua. Wie der Wechsel zwischen diesen Arbeitsbereichen gelingt, fragen wir Steffen Ullrich, Forscher und Entwickler bei genua. mehr »
Das Forschungsprojekt INDI zum Schutz vor Cyber-Angriffen
IT & IT-Security | 30.12.2014

Das Forschungsprojekt INDI zum Schutz vor Cyber-Angriffen

Um Unternehmen und kritische Infrastrukturen vor Angriffen schützen zu können, werden jetzt im Forschungsprojekt "Intelligente Intrusion Detection-Systeme für Industrienetze" (INDI) neue Sicherheitstechnologien entwickelt. Steffen ... Ullrich, Software-Entwickler bei genua, begleitet das Projekt und beleuchtet hier die Hintergründe. mehr »
Was hinter der Sicherheitslücke Shellshock steckt
IT & IT-Security | 01.10.2014

Was hinter der Sicherheitslücke Shellshock steckt

Am 24. September 2014 wurde die Sicherheitslücke "Shellshock" bekannt. Diese erlaubt auf vielen UNIX-Systemen ohne Nachfrage die Ausführung von Programmen über Sicherheitsgrenzen hinweg. Das ... kann zum Beispiel den Aufruf von Programmen über das Netzwerk betreffen oder den Aufruf mit erweiterten Rechten durch unprivilegierte Nutzer. Was bei Shellshock der Hauptangriffsvektor ist und was Sie für Ihre IT-Sicherheit tun können, erfahren Sie hier. mehr »
Heartbleed – 
Strategien zur Schadensbegrenzung
IT & IT-Security | 14.04.2014

Heartbleed –
Strategien zur Schadensbegrenzung

Seit einigen Tagen ist die Lücke "Heartbleed" öffentlich bekannt. Sie ermöglicht in der OpenSSL-Bibliothek auf Web- und anderen Servern das Auslesen größerer Datenmengen aus ... dem Hauptspeicher des Serverprozesses. Dabei kann man auf viele sensible Daten stoßen, wie z. B. Authentifizierungsinformationen (Passwörter und Cookies) oder auch den für SSL verwendeten geheimen Schlüssel des Servers. Es gibt viele gute Beschreibungen, wie der Angriff funktioniert. In diesem Artikel geht es daher um Dinge, die weniger bekannt sind oder oft zu sehr vereinfacht dargestellt werden. mehr »
Firewalls – schnell oder sicher?
IT & IT-Security | 19.12.2013

Firewalls – schnell oder sicher?

Auch wenn das Marketing verschiedener Hersteller etwas anderes suggerieren will: Eine höhere Performance geht bei Firewalls meist zu Lasten der Sicherheit. Im Folgenden schauen ... wir uns an, was verschiedene Firewall-Techniken an Sicherheit bieten, wie es dabei um die Performance steht und wo prinzipielle Schwächen und Stärken liegen. Insbesondere betrachten wir die Tauglichkeit der Techniken bei der Entdeckung von Malware. mehr »
Löcher in der Firewall mit WebSockets
IT & IT-Security | 07.11.2013

Löcher in der Firewall mit WebSockets

Das Internet befindet sich im ständigen Wandel. Und auch hinter der bunten Oberfläche spielt sich so einiges ab: Web-Anwendungen suchen für ihre Protokolle den ... Weg des geringsten Widerstands, während Administratoren die Datenströme in ihren Netzen kontrollieren wollen. In diesem Beitrag erfahren Sie am Beispiel von WebSockets, wie sich bei diesem Wettlauf Anwendungen immer neue Wege suchen, um sich einer Kontrolle durch Firewalls zu entziehen. mehr »