Zero-Day Exploits nutzen Programmierfehler aus, um beliebiges Schadverhalten auf einem Computersystem zu verursachen. Moderne Angriffe gegen Web-Browser benutzen dabei eine ausgeklügelte Technik, die sich Return-Oriented Programming (ROP) nennt. Im Gegensatz zu klassischen Angriffstechniken, können ROP Angriffe allein über das Zusammensetzen von vorhandenen, gutartigen Browser-Code Schadverhalten erzeugen. Weil hierbei kein neuer Schadcode explizit eingeschleust wird, umgehen ROP Angriffe weit verbreitete Abwehrmechanismen. In diesem Vortrag werden wir die ROP Angriffstechnik einführen und deren Anwendung auf Web-Browser erläutern. Ferner werden wir besprechen welche Abwehrmethoden eingesetzt werden können, um sich gegen diese Angriffe zu schützen.
Nach dem Vortrag:
WLAN-Konfigurations-Check für mobile Geräte und Identitätsprüfung für persönliche Zertifikate.
Sie haben etwas gewonnen, erhalten mehrere Millionen Euro von der EU oder müssen sich bloß bei einem nigerianischen Prinzen zurückmelden? Solche Betrügereien haben sich inzwischen herumgesprochen - doch die Angreifer professionalisieren sich.
Über verblüffend echt wirkende Phishingmails wird nur selten gesprochen - und das aus einem einfachen Grund: Die Betroffenen wissen häufig gar nicht, dass sie zum Opfer geworden sind. Die perfekte Aussprache, richtige E-Mail-Signatur und selbst der Umgangston unter Mitarbeiterinnen und Mitarbeitern wird erfolgreich kopiert. Zielgerichtete Phishing-Kampagnen etablieren sich so zu einer ernsthaften Bedrohung für Unternehmen und Privatpersonen. Doch woher haben Kriminelle die persönlichen Informationen zur Täuschung ihrer Opfer?
Lernen Sie fiese Tricks auf unterhaltsame Art und Weise kennen: Hintertüren in sozialen Netzwerken, Datendiebstähle im Internet - und was steckt eigentlich hinter diesem ominösen Darknet? !
Im Vortrag wird sowohl auf die sichere Konfiguration von Geräten im UNI-WLAN "eduroam", als auch auf aktuelle Angriffe eingegangen, die passwortgeschützte Heimnetzwerke betreffen. Auch der sichere Umgang mit offenen WLANs, wie z.B. in Internetcafés oder in den ICEs der Bundesbahn werden thematisiert. Als kleines "Special" werden auch aktuelle Angriffe auf das Bluetooth-Protokoll vorgestellt. Aufgelockert wird der Vortrag durch ein Live-Hacking. Sowohl Netzwerk-Laien als auch erfahrene WLAN-Nutzer sollen angesprochen werden.
Elektronische Zertifikate begegnen uns in der IT-Welt an vielen Stellen. Sie stellen die elektronische Kommunikation heute auf eine sichere Basis. Endnutzer können sich darüber freuen ohne sich viele Gedanken darüber zu machen. Falls man aber selber IT-Systeme betreut, wird man stärker mit der dahinterliegenden Technik und den damit verbundenen Verfahren konfrontiert. Dann erscheinen Zertifikate oft als mystische Zauberdinge. Der Vortrag will zur Entmystifizierung beitragen.