Blog

Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Tutorial: Simples Publishing einer Webanwendung mit OpenID Connect und Google

So kann ein simples Publishing einer Webanwendung mit OpenID Connect und Google (als Authorization Server) aussehen. Das wurde zwar schon dutzendfach beschrieben, aber hier kurz Step-By-Step und so einfach wie möglich gehalten. Das Beispiel hat man in unter einer Stunde komplett durch, verspricht uns Maximilian Leimgruber, der dieses Tutorial erarbeitete. OpenID Connect baut auf dem…

Details

WPA2 Krack Attack: Hersteller reagieren unterschiedlich schnell

Inzwischen haben sich die meisten großen Hersteller bereits zu Wort gemeldet oder sogar schon Updates für ihre Geräte bereitgestellt, um dem WPA2 KRACK Einhalt zu gebieten. Bemerkenswert dabei, dass es manche Hersteller nicht besonders eilig zu haben scheinen. Zyxel zum Beispiel will Updates für ihre Wireless Access Points erst im Februar 2018 veröffentlichen, wohingegen Microsoft…

Details
Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Tutorial: Rate Limiting und Connection Limits am NetScaler realisieren

Wie man Rate Limiting und Connection Limits für bestimmte URLs am NetScaler realisiert, dazu hat sich unser Kollege Maximilian Leimgruber ein paar Gedanken gemacht und zwei Lösungsvorschläge erarbeitet. Nehmen wir einfach mal die zwei unbegrenzten URLs /service/test1 und /service/test2/ als Beispiel. Die Antwortzeiten bei URL /service/test1/ steigen an und wir wollen die Anzahl der Request…

Details
Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Tutorial: Ausführliche Anleitung für Kerberos Constrained Delegation

Bei der Kerberos Constrained Delegation handelt es sich um ein SSO-Verfahren, welches es ermöglicht die Delegation von User Credentials auf bestimmte Services/Protokolle auf einem Server einzuschränken. Wer sich da einarbeiten möchte, findet hier eine ausführliche Anleitung in englischer Sprache von unserem Kollegen Simon Heinzl: SOP_NetScaler_KCD.DOC Dazu passend der Link zur Microsoft Datenbank, wo erklärt wird…

Details

CCleaner Malware hat mindestens drei Stufen

Bisher ging man von zwei Stufen aus, doch die vom CCleaner verteilte Malware scheint mindestens drei Stufen zu besitzen. Bekanntlich verteilte eine von August bis September 2017 angebotene Version des beliebten CCleaner eine Malware, welche über ein Backdoor weitere Schadware installierte, wir berichteten. Doch wie Jakub Křoustek und Jiří Bracek von Avast auf der Sicherheitskonferenz…

Details