A General Look at the State of Security - AFCEA 2017Christian Folini
Overview presentation for the participants of the AFCEA Hack conference within AFCEA TechNet 2017 in Stockholm, October 10, 2017.
The overview covers the topics dependency / complexity / interoperability, online crime, digitalisation, spear phishing, manipulation, internet of things, and denial of service.
Die videostream360 GmbH hat mit vstream360 eine patentierte und smarte B2B-Software für interaktives Live- Videostreaming in 360 Grad entwickelt. Diese Software beruht auf der Nutzung von Standardtechnologien. Wir bieten für unterschiedliche Marktsegmente optimal abgestimmte Softwarelizenzen, die einfach und schnell in bestehende digitale Videoübertragungsprozesse integriert werden können.
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons LearnedDigicomp Academy AG
Seit über zehn Jahren führt die GO OUT Production GmbH IT-Security Audits und Penetration Tests durch. Was haben die Auditoren gefunden? Welche Auswirkungen könnte das haben? Was sind die daraus gewonnen Erfahrungen und Lessons Learned? Diese Key-Note zeigt erschreckende, aber auch amüsante Ergebnisse aus den vergangenen Jahren.
Referent: Andreas Wisler
A General Look at the State of Security - AFCEA 2017Christian Folini
Overview presentation for the participants of the AFCEA Hack conference within AFCEA TechNet 2017 in Stockholm, October 10, 2017.
The overview covers the topics dependency / complexity / interoperability, online crime, digitalisation, spear phishing, manipulation, internet of things, and denial of service.
Die videostream360 GmbH hat mit vstream360 eine patentierte und smarte B2B-Software für interaktives Live- Videostreaming in 360 Grad entwickelt. Diese Software beruht auf der Nutzung von Standardtechnologien. Wir bieten für unterschiedliche Marktsegmente optimal abgestimmte Softwarelizenzen, die einfach und schnell in bestehende digitale Videoübertragungsprozesse integriert werden können.
goSecurity: 10 Jahre Audits – Ergebnisse, Erfahrungen, Lessons LearnedDigicomp Academy AG
Seit über zehn Jahren führt die GO OUT Production GmbH IT-Security Audits und Penetration Tests durch. Was haben die Auditoren gefunden? Welche Auswirkungen könnte das haben? Was sind die daraus gewonnen Erfahrungen und Lessons Learned? Diese Key-Note zeigt erschreckende, aber auch amüsante Ergebnisse aus den vergangenen Jahren.
Referent: Andreas Wisler
Communote verfolgt von der ersten Stunde an die Vision einer transparenten und gleichberechtigten Kommunikation. Viele unserer Anwenderunternehmen konnten damit die Hürden für die Beteiligung innerhalb einer Organisationen senken. Nun gehen wir den nächsten Schritt: Communote wird Open Source! Alles Wissenswerte dazu finden Sie in dieser Präsentation.
Barrierefreie Internet- und Intranetseiten mit Sharepoint Serverguestec16723
Der freie Zugriff auf Informationen über das Internet ist aus dem täglichen Leben nicht mehr wegzudenken. Immer mehr Behörden wickeln Vorgänge online ab und weite Teile des sozialen Lebens haben sich in die virtuelle Welt des globalen Netzes verlagert. Eine zentrale Aufgabe aktueller und zukünftiger Entwicklungen im Inter- und Intranetbereich liegt in der Schaffung zugänglicher Inhalte und Angebote. Der erste Teil des Vortrags befasst sich mit Grundlagen zur Barrierefreiheit und deren gesellschaftlicher und rechtlicher Hintergründe. Im zweiten Teil wird zunächst ein Überblick über aktuelle Frameworks für die Erstellung barrierefreier Inhalte gegeben. In einem anschließenden Praxisbericht werden Probleme und Erfahrungen bei der Erstellung zugänglicher Inhalte, Vorlagen, Controls und Webparts in MOSS 2007 geschildert.
Barrierefreie Internet und Intranet Seiten mit Sharepoint Server - allgemeinSharepointUGDD
Der freie Zugriff auf Informationen über das Internet ist aus dem täglichen Leben nicht mehr wegzudenken. Immer mehr Behörden wickeln Vorgänge online ab und weite Teile des sozialen Lebens haben sich in die virtuelle Welt des globalen Netzes verlagert. Eine zentrale Aufgabe aktueller und zukünftiger Entwicklungen im Inter- und Intranetbereich liegt in der Schaffung zugänglicher Inhalte und Angebote. Der erste Teil des Vortrags befasst sich mit Grundlagen zur Barrierefreiheit und deren gesellschaftlicher und rechtlicher Hintergründe. Im zweiten Teil wird zunächst ein Überblick über aktuelle Frameworks für die Erstellung barrierefreier Inhalte gegeben. In einem anschließenden Praxisbericht werden Probleme und Erfahrungen bei der Erstellung zugänglicher Inhalte, Vorlagen, Controls und Webparts in MOSS 2007 geschildert.
Ein kurzer Einblick in das Zukunftsthema "TV Apps". Anhand von Code Beispielen gebe ich Beispiele für das System für Samsung Ferseher. Ebenso über das plattformübergreifende Konzept von Yahoo.
13:45 Uhr | Impulsvortrag 1
Die Auswirkungen von Prozessoptimierungen auf Mitarbeiter- und Kundenzufriedenheit
👨🏫 Speaker: Milko Hascher, Chief of Operations & Insurance Creditplus Bank
14:15 Uhr | Pause & Networking
14:30 Uhr | Round Table – Runde 1
Chapter Event neue Funktionen dieses Jahres (UiPath)
👨🏫 Speaker: Fotios Karamitsos, Hyperautomation Advisor
API vs. User Interface
👨🏫 Speaker: Sascha Breitling, RPA Supervisor
Kompaktanalyse: Prozesse schnell durchleuchten
👨🏫 Speaker: Stefan Bantscheff, Leiter Prozessleitfaden & -automatisierung
Processmanagement im Backend: Multimillion Documents prozessieren
👨🏫 Speaker: Devin Gharibian-Saki, Chief Automation Evangelist
15:30 Uhr | Pause & Networking
15:45 Uhr | Impulsvortrag 2
Chancen für das Prozessmanagement durch KI
👩🏫 Speaker: Ronja Kemmer (CDU/CSU), Obfrau Ausschuss für Digitales
16:15 Uhr | Pause & Networking
16:45 Uhr | Round Table – Runde 2
ChatGPT: Anwendungen in der Praxis
👨🏫 Speaker: Fotios Karamitsos, Hyperautomation Advisor
RPA Implementierung für Jedermann
👨🏫 Speaker: Alexander Linhart, RPA Specialist
Processmanagement im Backend: Multimillion Documents prozessieren
👨🏫 Speaker: Devin Gharibian-Saki, Chief Automation Evangelist
Citizen Development
👨🏫 Speaker: Pedro Berrocoso, Founder & Senior Advisor
17:45 Uhr | Fireside chat
Prozessmanagement in der digitalen Welt: Können Technologien unsere Arbeitsprozesse optimieren? In der Podiumsdiskussion werden wir über die Auswirkungen neuer Technologien auf das Prozessmanagement sprechen. Experten werden darüber diskutieren, ob und wie Unternehmen von der Digitalisierung profitieren können und welche Anpassungen notwendig sind, um das zu erreichen.
Moderator: Christoph Pacher, Podcaster State of Process Automation
Speakers:
Michaela Brandl, Automation-Managerin Bilfinger | Thomas Bönig, CDO/CIO Stadt Stuttgart | Christina Fischer, Betriebsrätin Creditplus Bank
"Effiziente Informationsverwaltung mit dem neuen europäischen Records-Management-Standard"
Teil 3 von 3
Dr. Ulrich Kampffmeyer
Vortrag von der MoReq2 Roadshow vom 27. Mai – 05. Juni 2008 in Zürich, Wien, Frankfurt und Berlin
Inhalte
- Marktbefragung 2007
- Marktbefragung 2008
- Methodik
- Scope
- Anwenderbefragung
- Anbieterbefragung
- Fehlerquellen
- Ergebnisse der Markbefragung
- Ausgewählte Ergebnisse
Vortrag von und mit Anna Hillmann über Content Marketing im Cross-Channel-Mix: Über Konzeption, Scheitern und Punchlines. Unsere Best Practices im Content Marketing aus 3 Jahren Erfahrung. http://www.web-netz.de/
OWASP ModSecurity - A few plot twists and what feels like a happy endChristian Folini
This is about the history and the future of OWASP ModSecurity. The venerable WAF engine was transferred for OWASP in January 2024. This presentation looks back and presents a project plan moving forward.
Crazy incentives and how they drive security into no man's landChristian Folini
Everybody, Blueteam and Redteam players alike, are driven by incentives. Good incentives persuade us to do the right thing and patch our servers. Bad incentives make us eat unhealthy food and follow stupid security practices.
There is a huge resource problem in the IT industry and especially in the security industry. So you would expect people to pay attention to the existing incentives and th incentives they create with their documentation, their awareness trainings, their security reports, etc.
But reality paints a different picture: Bad incentives all around! We see insane security practices eating valuable time and online trainings annoying users, slowly teaching them to become a brainless zombie whenever they hear the keyword "security".
But it's even worse. I've come across incentives that lure companies into creating bad products and I've seen companies create products that incentivize their customers to waste their time and money.
Sometimes the mechanisms are too strong to fight. But sometimes it takes people like you and me to say NO and stand up for real security!
Follow me on a journey and security will never look the same to you again!
Never Walk Alone - Inspirations from a Growing OWASP ProjectChristian Folini
The OWASP ModSecurity Core Rule Set (CRS) was a dormant project, when a group of three developers picked it up in 2016. Today, this open source web application firewall project counts 14 active developers, annual sponsoring of over 40K USD and the rules run on over 100Tbit/s. This presentation explains how the new management took over the project and developed it in three key areas: (1) the code, (2) the developers and (3) the users and partners. The growth of OWASP CRS serves as an example how you can grow and mature your project too.
What’s new in CRS4? An Update from the OWASP CRS projectChristian Folini
Christian Folini presented news and updates about the OWASP ModSecurity Core Rule Set (CRS) project. Some key points included:
- Trustwave announced end of life for their ModSecurity product and a new open source WAF engine called Coraza.
- The CRS documentation was overhauled and a sandbox and private bug bounty program were launched.
- Major changes in CRS v4 include a plugins architecture, early blocking, configurable reporting levels and removing PCRE dependency.
- New rules are being added around SSRF, email protocols, Log4Shell, webshell detection and improved RCE and SQLi detection.
- The CRS v4 release was delayed to fix issues
The Adventurous Tale of Online Voting in SwitzerlandChristian Folini
Overview over 20 years of online voting in Switzerland, including publication of source code in 2019, collection of signatures for referendum, scientific dialogue, public consultation for new regulation and some bold predictions about the future.
Historischer Ueberblick über 20 Jahre E-Voting in der Schweiz mit Schwerpunkten auf Entwicklungen im Jahr 2019, wissenschaftlicher Dialog 2020 und Vernehmlassung zur neuen Regulierung 2021.
Securing Access to Internet Voting with the OWASP ModSecurity Core Rule SetChristian Folini
This presentation from #RomHack2021 introduces the OWASP ModSecurity Core Rule Set Web Application Firewall (CRS). It then introduces the 20 years history of Internet Voting in Switzerland and then explains how the Swiss Post system was secured with the help of OWASP CRS. The presentation links several resources including government reports and an important tuning description by Swiss Post.
Extensive Introduction to ModSecurity and the OWASP Core Rule SetChristian Folini
This document outlines an introduction to ModSecurity and the OWASP Core Rule Set (CRS) presented at a security conference. It discusses what a web application firewall (WAF) and ModSecurity are and how the CRS works. The presentation covers key concepts like rule groups, paranoia levels to control false positives, and anomaly scoring. It also demonstrates installing and configuring ModSecurity and the CRS. The document promotes the CRS as a first line of defense against web attacks and provides resources for additional tutorials, courses, and support.
More Related Content
Similar to E-Voting, die Sicherheit und die Rolle der Experten
Communote verfolgt von der ersten Stunde an die Vision einer transparenten und gleichberechtigten Kommunikation. Viele unserer Anwenderunternehmen konnten damit die Hürden für die Beteiligung innerhalb einer Organisationen senken. Nun gehen wir den nächsten Schritt: Communote wird Open Source! Alles Wissenswerte dazu finden Sie in dieser Präsentation.
Barrierefreie Internet- und Intranetseiten mit Sharepoint Serverguestec16723
Der freie Zugriff auf Informationen über das Internet ist aus dem täglichen Leben nicht mehr wegzudenken. Immer mehr Behörden wickeln Vorgänge online ab und weite Teile des sozialen Lebens haben sich in die virtuelle Welt des globalen Netzes verlagert. Eine zentrale Aufgabe aktueller und zukünftiger Entwicklungen im Inter- und Intranetbereich liegt in der Schaffung zugänglicher Inhalte und Angebote. Der erste Teil des Vortrags befasst sich mit Grundlagen zur Barrierefreiheit und deren gesellschaftlicher und rechtlicher Hintergründe. Im zweiten Teil wird zunächst ein Überblick über aktuelle Frameworks für die Erstellung barrierefreier Inhalte gegeben. In einem anschließenden Praxisbericht werden Probleme und Erfahrungen bei der Erstellung zugänglicher Inhalte, Vorlagen, Controls und Webparts in MOSS 2007 geschildert.
Barrierefreie Internet und Intranet Seiten mit Sharepoint Server - allgemeinSharepointUGDD
Der freie Zugriff auf Informationen über das Internet ist aus dem täglichen Leben nicht mehr wegzudenken. Immer mehr Behörden wickeln Vorgänge online ab und weite Teile des sozialen Lebens haben sich in die virtuelle Welt des globalen Netzes verlagert. Eine zentrale Aufgabe aktueller und zukünftiger Entwicklungen im Inter- und Intranetbereich liegt in der Schaffung zugänglicher Inhalte und Angebote. Der erste Teil des Vortrags befasst sich mit Grundlagen zur Barrierefreiheit und deren gesellschaftlicher und rechtlicher Hintergründe. Im zweiten Teil wird zunächst ein Überblick über aktuelle Frameworks für die Erstellung barrierefreier Inhalte gegeben. In einem anschließenden Praxisbericht werden Probleme und Erfahrungen bei der Erstellung zugänglicher Inhalte, Vorlagen, Controls und Webparts in MOSS 2007 geschildert.
Ein kurzer Einblick in das Zukunftsthema "TV Apps". Anhand von Code Beispielen gebe ich Beispiele für das System für Samsung Ferseher. Ebenso über das plattformübergreifende Konzept von Yahoo.
13:45 Uhr | Impulsvortrag 1
Die Auswirkungen von Prozessoptimierungen auf Mitarbeiter- und Kundenzufriedenheit
👨🏫 Speaker: Milko Hascher, Chief of Operations & Insurance Creditplus Bank
14:15 Uhr | Pause & Networking
14:30 Uhr | Round Table – Runde 1
Chapter Event neue Funktionen dieses Jahres (UiPath)
👨🏫 Speaker: Fotios Karamitsos, Hyperautomation Advisor
API vs. User Interface
👨🏫 Speaker: Sascha Breitling, RPA Supervisor
Kompaktanalyse: Prozesse schnell durchleuchten
👨🏫 Speaker: Stefan Bantscheff, Leiter Prozessleitfaden & -automatisierung
Processmanagement im Backend: Multimillion Documents prozessieren
👨🏫 Speaker: Devin Gharibian-Saki, Chief Automation Evangelist
15:30 Uhr | Pause & Networking
15:45 Uhr | Impulsvortrag 2
Chancen für das Prozessmanagement durch KI
👩🏫 Speaker: Ronja Kemmer (CDU/CSU), Obfrau Ausschuss für Digitales
16:15 Uhr | Pause & Networking
16:45 Uhr | Round Table – Runde 2
ChatGPT: Anwendungen in der Praxis
👨🏫 Speaker: Fotios Karamitsos, Hyperautomation Advisor
RPA Implementierung für Jedermann
👨🏫 Speaker: Alexander Linhart, RPA Specialist
Processmanagement im Backend: Multimillion Documents prozessieren
👨🏫 Speaker: Devin Gharibian-Saki, Chief Automation Evangelist
Citizen Development
👨🏫 Speaker: Pedro Berrocoso, Founder & Senior Advisor
17:45 Uhr | Fireside chat
Prozessmanagement in der digitalen Welt: Können Technologien unsere Arbeitsprozesse optimieren? In der Podiumsdiskussion werden wir über die Auswirkungen neuer Technologien auf das Prozessmanagement sprechen. Experten werden darüber diskutieren, ob und wie Unternehmen von der Digitalisierung profitieren können und welche Anpassungen notwendig sind, um das zu erreichen.
Moderator: Christoph Pacher, Podcaster State of Process Automation
Speakers:
Michaela Brandl, Automation-Managerin Bilfinger | Thomas Bönig, CDO/CIO Stadt Stuttgart | Christina Fischer, Betriebsrätin Creditplus Bank
"Effiziente Informationsverwaltung mit dem neuen europäischen Records-Management-Standard"
Teil 3 von 3
Dr. Ulrich Kampffmeyer
Vortrag von der MoReq2 Roadshow vom 27. Mai – 05. Juni 2008 in Zürich, Wien, Frankfurt und Berlin
Inhalte
- Marktbefragung 2007
- Marktbefragung 2008
- Methodik
- Scope
- Anwenderbefragung
- Anbieterbefragung
- Fehlerquellen
- Ergebnisse der Markbefragung
- Ausgewählte Ergebnisse
Vortrag von und mit Anna Hillmann über Content Marketing im Cross-Channel-Mix: Über Konzeption, Scheitern und Punchlines. Unsere Best Practices im Content Marketing aus 3 Jahren Erfahrung. http://www.web-netz.de/
OWASP ModSecurity - A few plot twists and what feels like a happy endChristian Folini
This is about the history and the future of OWASP ModSecurity. The venerable WAF engine was transferred for OWASP in January 2024. This presentation looks back and presents a project plan moving forward.
Crazy incentives and how they drive security into no man's landChristian Folini
Everybody, Blueteam and Redteam players alike, are driven by incentives. Good incentives persuade us to do the right thing and patch our servers. Bad incentives make us eat unhealthy food and follow stupid security practices.
There is a huge resource problem in the IT industry and especially in the security industry. So you would expect people to pay attention to the existing incentives and th incentives they create with their documentation, their awareness trainings, their security reports, etc.
But reality paints a different picture: Bad incentives all around! We see insane security practices eating valuable time and online trainings annoying users, slowly teaching them to become a brainless zombie whenever they hear the keyword "security".
But it's even worse. I've come across incentives that lure companies into creating bad products and I've seen companies create products that incentivize their customers to waste their time and money.
Sometimes the mechanisms are too strong to fight. But sometimes it takes people like you and me to say NO and stand up for real security!
Follow me on a journey and security will never look the same to you again!
Never Walk Alone - Inspirations from a Growing OWASP ProjectChristian Folini
The OWASP ModSecurity Core Rule Set (CRS) was a dormant project, when a group of three developers picked it up in 2016. Today, this open source web application firewall project counts 14 active developers, annual sponsoring of over 40K USD and the rules run on over 100Tbit/s. This presentation explains how the new management took over the project and developed it in three key areas: (1) the code, (2) the developers and (3) the users and partners. The growth of OWASP CRS serves as an example how you can grow and mature your project too.
What’s new in CRS4? An Update from the OWASP CRS projectChristian Folini
Christian Folini presented news and updates about the OWASP ModSecurity Core Rule Set (CRS) project. Some key points included:
- Trustwave announced end of life for their ModSecurity product and a new open source WAF engine called Coraza.
- The CRS documentation was overhauled and a sandbox and private bug bounty program were launched.
- Major changes in CRS v4 include a plugins architecture, early blocking, configurable reporting levels and removing PCRE dependency.
- New rules are being added around SSRF, email protocols, Log4Shell, webshell detection and improved RCE and SQLi detection.
- The CRS v4 release was delayed to fix issues
The Adventurous Tale of Online Voting in SwitzerlandChristian Folini
Overview over 20 years of online voting in Switzerland, including publication of source code in 2019, collection of signatures for referendum, scientific dialogue, public consultation for new regulation and some bold predictions about the future.
Historischer Ueberblick über 20 Jahre E-Voting in der Schweiz mit Schwerpunkten auf Entwicklungen im Jahr 2019, wissenschaftlicher Dialog 2020 und Vernehmlassung zur neuen Regulierung 2021.
Securing Access to Internet Voting with the OWASP ModSecurity Core Rule SetChristian Folini
This presentation from #RomHack2021 introduces the OWASP ModSecurity Core Rule Set Web Application Firewall (CRS). It then introduces the 20 years history of Internet Voting in Switzerland and then explains how the Swiss Post system was secured with the help of OWASP CRS. The presentation links several resources including government reports and an important tuning description by Swiss Post.
Extensive Introduction to ModSecurity and the OWASP Core Rule SetChristian Folini
This document outlines an introduction to ModSecurity and the OWASP Core Rule Set (CRS) presented at a security conference. It discusses what a web application firewall (WAF) and ModSecurity are and how the CRS works. The presentation covers key concepts like rule groups, paranoia levels to control false positives, and anomaly scoring. It also demonstrates installing and configuring ModSecurity and the CRS. The document promotes the CRS as a first line of defense against web attacks and provides resources for additional tutorials, courses, and support.
The Adventurous Tale of Online Voting in Switzerland (Usenix Enigma 2021 conf...Christian Folini
The Swiss tale with online voting serves as a typical example of the iterative development of highly critical IT systems and the growing involvement of scientists as a necessary step for a government that is willing to learn from past mistakes.
Switzerland has been experimenting with online voting for over 15 years. Several generations of electronic voting systems have been implemented and almost all of them died along the way because of their profound security problems or when the money ran out.
In 2019, Swiss Post published the source code of its online voting system, the last system that was still in the race. Several highly critical findings were discovered in a matter of weeks and the system was stopped right before the national elections.
In 2020, the government rebooted the process and invited two dozen international researchers into an intense dialogue that lasted several months. The resulting report is the base for the renewed regulation that will pave the way forward in 2021.
Introduction to ModSecurity and the OWASP Core Rule SetChristian Folini
This document discusses ModSecurity and the OWASP Core Rule Set (CRS). ModSecurity is an open source web application firewall that can be embedded into servers. It uses rules to provide granular control over requests and responses. The CRS is a set of generic rules that can block 80% of common web attacks in its default configuration with minimal false positives. It is organized into different rule groups and has different paranoia levels to control security and false positives. The presentation demonstrates how to install and configure ModSecurity and CRS to provide a first line of defense against web application attacks.
Folini Extended Introduction to ModSecurity and CRS3Christian Folini
This document provides an introduction to ModSecurity and the OWASP Core Rule Set (CRS) presented by Christian Folini. The presentation covers what a web application firewall (WAF) and ModSecurity are, an overview of the CRS including rule groups and paranoia levels, how to install and configure ModSecurity with the CRS, and handling false positives. The goal of ModSecurity and CRS is to provide a first line of defense against web application attacks and block around 80% of attacks with minimal false positives in the default installation.
We have been building castles and fortifications for thousands of years. Many of them were never breached. IT security, on the other hand, is a very young discipline where defense mechanisms have not really stood the test of time and breaches are happening every day.
Looking at historical defense techniques and fortress architectures can therefore serve as an inspiration for strong IT security architectures. This presentation looks at agile and flexible defenses, layered security and whitelisting. None of these concepts are entirely new to the IT security industry. But implementations usually stop with the buzzword or at the network level. This talk brings evidence for the effectiveness of the concepts across the centuries and hopes to help them achieve a breakthrough on all levels.
Furthermore, the talk educates the audience about medieval castles and how the metaphor can be put to use when explaining complicated IT security concepts to non-technical audiences. Again, the metaphor is not new, but people are usually only scratching the surface when they talk of medieval castles and modern servers.
- Trend I: DDoS attacks are increasing in size over time
- Trend II: More attacks are targeting applications instead of just bandwidth or servers
- Trend III: Increased encryption makes defense against DDoS attacks more difficult
- CDNs like Cloudflare play a large role in defending against DDoS attacks and their infrastructure controls much of the internet
- Using local route announcements could guarantee better geographic blocking of attacks but risks balkanizing the internet
- Nation states may fail to protect internet traffic that moves outside their jurisdictions
Christian Folini gave a presentation on optimizing ModSecurity on NGINX and NGINX Plus. Some key points:
- ModSecurity is an open source web application firewall that provides a rule-based system. The OWASP ModSecurity Core Rule Set (CRS) is the default rule set that blocks over 80% of attacks.
- To use ModSecurity with NGINX, one must compile ModSecurity 3.0 and the ModSecurity NGINX connector module, then compile NGINX with the connector. Alternatively, precompiled binaries are available with NGINX Plus.
- Initial optimization steps include adjusting the anomaly threshold, learning to read logs using aliases, and handling false positives by
The CRS is a set of generic attack detection rules for use with ModSecurity or compatible web application firewalls that saw a new major release in November 2016 (3.0 -> CRS3). CRS is the 1st line of defense against web application attacks like those summarized in the OWASP Top Ten and all with a minimum of false alerts.
This talk demonstrates the installation of the rule set and introduces the most important groups of rules. It covers key concepts like anomaly scoring and thresholds, paranoia levels, stricter siblings and the sampling mode. The important handling of false positives is also covered as well as pre-defined lists of rule exclusions for popular web applications helping to avoid false positives.
This presentation was delivered at AppSecEU 2017 in Belfast.
Running ModSecurity with the OWASP ModSecurity Core Rules is hard. A huge wave of false positives drowns sysadmins and logfile servers alike. The upcoming 3.0.0 release of the Core Rules comes with a new paranoia mode. This feature organises the various rules in different paranoia levels. The higher the paranoia level, the more paranoid the rules and the more false positives you will get. However, the default installation gives you a decent security level without too many false positives. This allows for a straight forward ModSecurity setup which is not threatening an existing productive service. Instead you start with a limited set of rules and then you raise the paranoia level step by step to the number that suits the desired security level of your site. In this talk, we will look at the configuration of the paranoia mode. We will look at rules and we will look at ModSecurity defending against popular attack kits at various paranoia levels
E-Voting, die Sicherheit und die Rolle der Experten
1. E-Voting, die Sicherheit und die
Rolle der Experten
netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
Christian Folini / @ChrFolini
2. netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
Christian Folini
netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
●
Security Engineer
●
Author ModSecurity Handbook (2. Auflage)
●
OWASP ModSecurity Core Rule Set Project Co-Lead
●
Programm-Leiter Swiss Cyber Storm Konferenz
●
Externer Berater der Schweizerischen Post im E-Voting Projekt
3. netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
Programm
●
Warum brauchen wir E-Voting?
●
Wie sichern wir E-Voting?
●
Was können Sie tun, dass wir sicher
abstimmen und wählen können?
4. netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
Warum I: Auslandschweizer
●
Stimmrecht auf Bundesebene und zT bis auf
Gemeindeebene
●
Über 10% der stimmfähigen Schweizer sind
Auslandschweizer (über 550’000)
●
Nur gut 150’000 in Stimmregistern eingetragen
●
Keinerlei Gewissheit ob Stimmen
rechtzeitig ankommen
●
In der Folge: Geringe Stimmbeteiligung
5. netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
Warum II: Behinderte
●
Blinde, stark Sehbehinderte und Tetraplegiker
●
Stimmrecht über Assistenten
●
Kein Stimmgeheimnis und kein Schutz vor Manipulation
●
E-Voting Lösung der Post bringt Stimmgeheimnis für Behinderte
(Durch Stiftung “Zugang für alle” nach WCAG 2.0 auf Stufe AA
zertifiziert)
6. netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
Warum III: Ungültig Stimmen
●
Pro Abstimmung 100’000 ungültige
Stimmen
●
Bei Wahlen ein Vielfaches
(bis zu 40%)
11. netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
Universelle Verifizierbarkeit
●
Der Client wird als unsicher angekommen
●
Der Server wird als unsicher angenommen
●
Der Auszählrechner wird als unsicher
angenommen
●
Sie alle müssen das korrekte Funktionieren
mathematisch beweisen
12. netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
Denken Sie mit!
Nur gemeinsam sind wir sicher
13. netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
Was jeder und jede tun kann
●
Sein Gerät sauber und auf dem
neusten Stand halten
●
Sicherheitswarnungen ernst nehmen
●
URL vollständig von Hand abtippen
●
Return Codes prüfen
14. netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
●
Sauberen Browser ohne Addons verwenden
●
Cache löschen
●
Zertifikat prüfen
Was InformatikerInnen tun können
15. netnea AG | Gartenstadtstrasse 29 | CH-3097 Liebefeld | Tel +41 31 974 08 08 | www.netnea.com | info@netnea.com
Was Experten tun können
●
Hashes der Javascript Dateien prüfen
●
TCPDump laufen lassen
●
Source Code lesen und Fehler suchen
●
Am Intrusion Test der Post teilnehmen
●
Vernehmlassung ...