Verschlagwortet: Sicherheit

Kann Sicherheit in PHP-Anwendungen nicht einfacher sein?

Kann Sicherheit in PHP-Anwendungen nicht einfacher sein?

Zur Absicherung einer Webanwendung und des Servers sollte man verwenden (frei zusammengetragen aus unterschiedlichen Quellen): PHPIDS Suhosin neueste PHP-Version mysqli PHP Filter sichere php.ini ein sicheres Framework Bücher von Christopher Kunz, Stefan Esser, Chris Shiflett Wie vielen der unzähligen Professionellen-...

SSEQ-LIB: Version 0.5.0

SSEQ-LIB: Version 0.5.0

Was ist SSEQ-LIB? SSEQ-LIB ist eine Sammlung aktueller Funktionen, die es einem Angreifer schwer machen (oder ihn ganz hindern) eine Applikation oder Webseite die mit PHP & MySQL erstellt ist zu manipulieren oder zu kapern. Kann SSEQ-LIB die Leistung auch...

c’t extra Webdesign: „Sicherheit von Webanwendungen“

c’t extra Webdesign: „Sicherheit von Webanwendungen“

Ich hatte heute die Extraausgabe der c’t im Briefkasten. Gekauft habe ich sie wegen dem Artikel auf der Seite 118: „Websites vor Angriffen schützen“. „Websites vor Angriffen schützen“ Angedeutete Themen: Cross Site Scripting Remote Code Execution SQL-Injektion Angebotene Lösungen: htmlentities()...

Sicherheitsupdate: PHP SSEQ-LIB 0.4.5

Sicherheitsupdate: PHP SSEQ-LIB 0.4.5

Änderungen: Die SSEQ-LIB-Funktionen „SEQ_EMAIL“ und „SEQ_HEADER“ implementieren jetzt die Filterung gefährlicher Keywords vollständig. Die SSEQ-LIB-Funktionen „SEQ_SANITIZE“ und „SEQ_IDS_“ beachten bei der Prüfung eine weitere superglobale Variable. Version 0.4.5 bei Google Code herunter laden

Joomla! 38%* sicherer machen

Joomla! 38%* sicherer machen

Lieber Joomla! Nutzer oder Entwickler oder Admin, hier findest du diesmal keine Links zu Beschreibungen von Sicherheitslücken und wie sie vermieden werden können. Hier findest du nur eine kleine aber mächtige Lösung gegen einige Sicherheitslücken in Joomla! und Erweiterungen. Es...

Technorati.com ohne sicheres LogIn

Technorati.com ohne sicheres LogIn

Die beliebte Blog-Plattform technorati.com verwendet beim Anmelden offensichtlich keine sichere HTTPS-Verbindung. Vom eigenen Browser aus bis zum Technorati-Server kann also jeder Netzwerkknoten mitlesen: So macht man das heutzutage nicht mehr, erst recht nicht als alter Hase.

(Unbekannte) WordPress-Schwachstellen absichern

(Unbekannte) WordPress-Schwachstellen absichern

Diese WordPress-Installation verwendet die sseq-lib Sicherheitsbibliothek zur Validierung von Eingangsvariablen im Vorfeld der Verarbeitung durch den WordPress-Kern oder angeschlossene Pugins. Ist die Protokollierung eingeschaltet, werden damit solche Angriffsversuche fest gehalten: [_GET], cat: INT param not INT, 11 //index.php?str=http://www.********.**/components/id.txt????, GET, /index.php,...