<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=JanWolff</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=JanWolff"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/JanWolff"/>
		<updated>2026-05-09T03:23:44Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=235490</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=235490"/>
				<updated>2017-11-15T22:01:14Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: added slides for talk: Cheat Sheet Workshop 2017&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Logo NTTSecurity gmbh2.jpg|link=http://www.nttsecurity.com/|www.nttsecurity.com]]&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Modusio-trans-FFFFFF.png|link=http://modusio.com/|www.modusio.com]]&lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[File:Logo-mgm-sp-200.png|link=https://www.mgm-sp.com/|www.mgm-sp.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[Image:RuhrSec.png|link=https://www.ruhrsec.de/|www.ruhrsec.de|180x180px]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop''' [[Media:CheatSheetWorkshopImpressions2017.pdf|(slides)]] &amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Robert Merget (Ruhr-Universität Bochum): TLS-Attacker 2.0&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond''' [[Media:GOD17-JuiceShop.pdf|(slides)]] &amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': Cross-Site Scripting is a constant problem of the Web platform. Over the years many techniques have been introduced to prevent or mitigate XSS. Most of these techniques, thereby, focus on script tags and event handlers. HTML sanitizers, for example, aim at removing potentially dangerous tags and attributes. Another example is the Content Security Policy, which forbids inline event handlers and aims at white listing of legitimate scripts.&lt;br /&gt;
&lt;br /&gt;
In this talk, we present a novel Web hacking technique that enables an attacker to circumvent most XSS mitigations. In order to do so, the attacker abuses so-called script gadgets. A script gadget Is a legitimate piece of JavaScript in a page that reads elements from the DOM via selectors and processes them in a way that results in script execution. To abuse a script gadget, the attacker injects a benign looking element into the page that matches the gadget's selector. Subsequently, the gadget selects the benign-looking element and executes attacker-controlled scripts. As the initially injected element is benign it passes HTML sanitizers and security policies. The XSS only surfaces when the gadget mistakenly elevates the privileges of the element.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will demonstrate that these gadgets are present in almost all modern JavaScript libraries, APIs and applications. We will present several case studies and real-world examples that demonstrate that many mitigation techniques are not suited for modern applications. As a result, we argue that the Web should start focusing more on preventive mechanisms instead of mitigations.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Robert Merget (Ruhr-Universität Bochum): TLS-Attacker 2.0'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': TLS ist das am weitesten verbreitete Verschlüsselungsprotokoll im Internet und ist aus dem aktuellen IT-Ökosystem nicht mehr wegzudenken. Das Protokoll ist mit den Jahren zunehmend komplexer geworden, was die Angriffsfläche der Implementierungen deutlich erhöht hat. Die Analyse des Protokolls ist gleichzeitig stets schwieriger geworden, sodass das Auffinden von Schwachstellen immer unzugänglicher geworden ist. Dieser Talk stellt das open-source Framework TLS-Attacker 2.0 vor, welches es Forschern und Penetration Testern erlaubt TLS Implementierungen systematisch auf Schwachstellen zu untersuchen. Mit TLS-Attacker ist es möglich eigene TLS-Protokoll-Abläufe mit beliebigen Inhalten mit einer XML-Schnittstelle zu erstellen und die Werte der Nachrichten und Records zur Laufzeit zu modifizieren. TLS-Attacker befindet sich momentan in reger Entwicklung und wird stetig weiterentwickelt. In diesem Talk wird das Framework in einer Live-Demo vorgestellt, sowie die neuesten Änderungen des Projekts präsentiert.&lt;br /&gt;
&lt;br /&gt;
''Bio'': Robert Merget ist Wissenschaftlicher Mitarbeiter an der Ruhr-Universität-Bochum am Lehrstuhl für Netz- und Datensicherheit und hat 2016 seinen Masterabschluss in IT-Sicherheit gemacht. Er ist Experte im Bereich TLS und entwickelt im Rahmen seiner Forschungsarbeit in Kooperation mit der Hackmanit GmbH das TLS-Angriffswerkzeug &amp;quot;TLS-Attacker&amp;quot;. Darüber hinaus ist er ebenfalls auf das automatische aufdecken von Sicherheitslücken in Softwareprodukten spezialisiert.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jan Wolff, Rocco Gränitz : OWASP Cheat Sheet Workshop'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': In diesem Jahr hat das OWASP German Chapter zum ersten Mal einen Workshop zur Überarbeitung der OWASP Cheat Sheets organisiert. Dieser Kurzbeitrag gibt einen Einblick auf den Ablauf, die Ergebnisse und was für das nächste Jahr lernen.&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:CheatSheetWorkshopImpressions2017.pdf&amp;diff=235489</id>
		<title>File:CheatSheetWorkshopImpressions2017.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:CheatSheetWorkshopImpressions2017.pdf&amp;diff=235489"/>
				<updated>2017-11-15T21:57:02Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: Slideset from the German OWASP Day 2017
Impressions from the Cheat Sheet Workshop Germany 2017&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Slideset from the German OWASP Day 2017&lt;br /&gt;
Impressions from the Cheat Sheet Workshop Germany 2017&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234779</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234779"/>
				<updated>2017-10-31T10:15:50Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: added abstract for talk: Cheat Sheet Workshop&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Logo NTTSecurity gmbh2.jpg|link=http://www.nttsecurity.com/|www.nttsecurity.com]]&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  http://modusio.com/&lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[Image:Mgm_8700px.png|link=https://www.mgm-sp.com/|www.mgm-sp.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[Image:RuhrSec.png|link=https://www.ruhrsec.de/|www.ruhrsec.de|180x180px]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jan Wolff, Rocco Gränitz : OWASP Cheat Sheet Workshop'''&lt;br /&gt;
''Abstract'': In diesem Jahr hat das OWASP German Chapter zum ersten Mal einen Workshop zur Überarbeitung der OWASP Cheat Sheets organisiert. Dieser Kurzbeitrag gibt einen Einblick auf den Ablauf, die Ergebnisse und was für das nächste Jahr lernen.&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234520</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234520"/>
				<updated>2017-10-21T07:34:39Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: added speaker for Cheat Sheet Workshop slot&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=233325</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=233325"/>
				<updated>2017-09-16T11:39:38Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: moved cheat sheet workshop to history of events&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- NOTOC ging nicht mehr f.d. Übersicht. Leider hat man dem Englischen dann doppelte ÜS. Hoffe, das ist angesichts der schmalen nur englisch verstehenden Leserschaft ok. Denke auch, der Aufwand zur Pflege ist so adäquat&lt;br /&gt;
08/2015: NOTOC wieder eingestellt, da kein Englisch mehr, Fehler mit doppelten Zeichen nicht nachvollziehbar&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Germany}}&lt;br /&gt;
--&amp;gt;	&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:owasp_germany_logo.png|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;!-- Top News: auf hellblauem Hintergrund ganz oben auf der Seite --&amp;gt;&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:8em;&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;Save the date!&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; The next '''German OWASP Day''' will be held on '''14.11.2017''' in  Essen!&lt;br /&gt;
&lt;br /&gt;
The  [[GOD_2017_CFP|Call for Presentations (CfP)]] is now closed. A first program will be announced soon :)&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
==Über OWASP==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [https://www.owasp.org/index.php/Category:OWASP_Project Projekten] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die &amp;lt;u&amp;gt;[[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]]&amp;lt;/u&amp;gt;, die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== '''OWASP German Chapter'''  ==&lt;br /&gt;
The chapter leader is [mailto:tobias.glemser@owasp.org Tobias Glemser].&lt;br /&gt;
&lt;br /&gt;
Chapter Board members are (in alphabetical order):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:bjoern.kimminich@owasp.org Bjoern Kimminich],&lt;br /&gt;
[mailto:boris@owasp.org Boris Hempkemeier],&lt;br /&gt;
[mailto:christian.becker@owasp.org Christian Becker],&lt;br /&gt;
[mailto:dirk@owasp.org Dirk Wetter],&lt;br /&gt;
[mailto:henrik.willert@owasp.org Henrik Willert],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:ralf.reinhardt@owasp.org Ralf Reinhardt],&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Projekte des German Chapter ===&lt;br /&gt;
----&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an &amp;lt;u&amp;gt;[[:Category:OWASP_Project|OWASP Projekten]]&amp;lt;/u&amp;gt;. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen, ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* OWASP Juice Shop&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Mehr? Siehe Liste der &amp;lt;u&amp;gt;[[Germany/Projekte|deutschen Projekte]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== OWASP Stammtisch-Initiative ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es &amp;lt;u&amp;gt;[[Germany/Stammtisch_Initiative|OWASP-Stammtische]]&amp;lt;/u&amp;gt;, bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand August 2017) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]],&lt;br /&gt;
[http://lists.owasp.org/pipermail/owasp-germany/2017-August/001012.html Heilbronn-Franken &amp;lt;b&amp;gt;(neu)&amp;lt;/b&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
----&lt;br /&gt;
;11./12.09.2017: [[Cheat Sheet Workshop|Cheat Sheet Workshop in Frankfurt]]&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:it-sa-2015-Logo-rgb-72dpi.jpg|300px|center|link=https://www.it-sa.de/|Logo it-sa Fair]]&lt;br /&gt;
Ich habe das Logo weggenommen, da it-sa eine kommerzielle Organisation ist (dirk)&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
;13.04.2015: &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting]&amp;lt;/u&amp;gt; in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem &amp;lt;u&amp;gt;[http://www.isaca.de/ ISACA Germany Chapter e.V.]&amp;lt;/u&amp;gt;: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist &amp;lt;u&amp;gt;[http://owaspappseceu2013.sched.org/ online]&amp;lt;/u&amp;gt; &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;https://appsec.eu/registration/&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
: The German Chapter is proud announcing &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|Chapter Sponsoring]]&amp;lt;/u&amp;gt; möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012/Programm|Programm]]&amp;lt;/u&amp;gt; für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt;. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind &amp;lt;u&amp;gt;[[Germany/Aktuelles|im Archiv]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: &amp;lt;u&amp;gt;[[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;7.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist &amp;lt;u&amp;gt;[[Germany/Konferenzen|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
=== Chapter Meetings ===&lt;br /&gt;
----&lt;br /&gt;
Nächstes Chapter Meeting am '''31.03.2017''' in München, siehe &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich ander Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Letztes Chapter Meeting war am '''13.04.2015''' in Frankfurt. Details sind auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden&lt;br /&gt;
&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
----&lt;br /&gt;
;E-Mail: ...in Kürze ... &amp;lt;!-- [mailto:kontakt@owasp.de] [mailto:info@owasp.de] --&amp;gt;&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]&amp;lt;/u&amp;gt;. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt; von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der German Chapter Board Members (siehe oben) oder schreiben Sie eine E-Mail an uns [mailto:owasp-germany@lists.owasp.org chapter mailing list].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
----&lt;br /&gt;
Informationen für die Presse finden sich &amp;lt;u&amp;gt;[[Germany/press|hier]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background-color:inherit;&amp;quot; width=&amp;quot;99%&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]&lt;br /&gt;
| [[Image:xcellent_8700px.png|link=http://www.x-cellent.com|www.x-cellent.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| [[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]&lt;br /&gt;
|- |&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]&lt;br /&gt;
| &lt;br /&gt;
|- |&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=233308</id>
		<title>Germany/Cheat Sheet Workshop</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=233308"/>
				<updated>2017-09-14T20:27:15Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: added photo, corrected reference of Denial of Service Cheat Sheet&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Update (13.09.2017): ==&lt;br /&gt;
The workshop finally took place on 11th/12th of September with people arriving a day before. We had five participants working on the REST Web Services and Denial of Service cheat sheets.&lt;br /&gt;
&lt;br /&gt;
We kicked off the workshop with a remote call with Jim Manico who stayed up late for us in California (thx Jim!). The following two days were filled with brainstorming, discussions and editing... and good food and coffee as well.&lt;br /&gt;
&lt;br /&gt;
[[REST Security Cheat Sheet]]&lt;br /&gt;
&lt;br /&gt;
[[DRAFT Denial of Service Cheat Sheet]]&lt;br /&gt;
[[File:OWASP Cheat Sheet Workshop Germany 2017.png|alt=Impressions of the Cheat Sheet Workshop Germany 2017, Collage, Participants|thumb|Impressions of the Cheat Sheet Workshop Germany 2017]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
== UPDATE (28.08.2017): ==&lt;br /&gt;
We are still looking for two substiute substiutes due to two cancelations. If you want to contribute to cheat sheats about DDOS or REST, JWT, then please '''apply now''' using the easychair link below. &lt;br /&gt;
&lt;br /&gt;
== Join the 1st OWASP Cheat Sheet Workshop with Jim Manico hosted by the German Chapter ==&lt;br /&gt;
 &lt;br /&gt;
The German OWASP Chapter will fund a CS workshop to improve existing CS or to develop new ones. Two days of talks, discussions and CS writing are waiting for you. We are looking for a sound mix of experts and volunteers, which want to maintain a CS for a longer time. &lt;br /&gt;
 &lt;br /&gt;
'''The format:''' two days, maximal 20 people, we envisioned half of them to be experts (research or practitioners) and the other half to be enthusiatic helpers (preferably from the user group of the cheat sheets). The experts can give talks or moderate discussions and brainstormings for the CS at the first day. The second day is dedicated to writing and peer-reviewing of the results.&lt;br /&gt;
 &lt;br /&gt;
'''The topics:''' two topics selected (one for each group of 10 people) from: CSP, Password Handling, TLS Configuration, JSON Web Token, DoS Protection, Privacy&lt;br /&gt;
 &lt;br /&gt;
'''The venue:''' we will meet at the conference hotel Collegium Glashütten near Frankfurt, http://www.collegium-glashuetten.de/en/. There will be shuttle transfers from and to Frankfurt main station and Frankfurt Airport to the venue.&lt;br /&gt;
 &lt;br /&gt;
'''The schedule:''' the workshop runs at 11./12.09.2017 (Monday and Tuesday). The attendees should arrive at Sunday afternoon. The workshop closes at Tuesday 16:00. &lt;br /&gt;
 &lt;br /&gt;
'''The funding:''' the German Chapter will fund the venue (Sunday evening until Tuesday afternoon), including rooms and full board. Attendees can apply for a travel allowances up to 400 EUR. &lt;br /&gt;
 &lt;br /&gt;
'''How to apply?''' Apply here to participate: https://easychair.org/conferences/?conf=gocheats17. Please tell us your topic of interest and (optional) your background in this area. The Call for Participation is expected to close at 16.07.2017. The Program Committee (Jim Manico, Martin Knobloch, Martin Johns) will draw the attendees, if there should be more applications than seats. &lt;br /&gt;
 &lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASP_Cheat_Sheet_Workshop_Germany_2017.png&amp;diff=233307</id>
		<title>File:OWASP Cheat Sheet Workshop Germany 2017.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASP_Cheat_Sheet_Workshop_Germany_2017.png&amp;diff=233307"/>
				<updated>2017-09-14T20:25:20Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OWASP Cheat Sheet Workshop Germany, 2017,  Frankfurt, Participants&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=233265</id>
		<title>Germany/Cheat Sheet Workshop</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=233265"/>
				<updated>2017-09-13T17:41:14Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Update (13.09.2017): ==&lt;br /&gt;
The workshop finally took place on 11th/12th of September with people arriving a day before. We had five participants working on the REST Web Services and Denial of Service cheat sheets.&lt;br /&gt;
&lt;br /&gt;
We kicked off the workshop with a remote call with Jim Manico who stayed up late for us in California (thx Jim!). The following two days were filled with brainstorming, discussions and editing... and good food and coffee as well.&lt;br /&gt;
&lt;br /&gt;
[[REST Security Cheat Sheet]]&lt;br /&gt;
&lt;br /&gt;
[[Denial of Service Cheat Sheet]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
== UPDATE (28.08.2017): ==&lt;br /&gt;
We are still looking for two substiute substiutes due to two cancelations. If you want to contribute to cheat sheats about DDOS or REST, JWT, then please '''apply now''' using the easychair link below. &lt;br /&gt;
&lt;br /&gt;
== Join the 1st OWASP Cheat Sheet Workshop with Jim Manico hosted by the German Chapter ==&lt;br /&gt;
 &lt;br /&gt;
The German OWASP Chapter will fund a CS workshop to improve existing CS or to develop new ones. Two days of talks, discussions and CS writing are waiting for you. We are looking for a sound mix of experts and volunteers, which want to maintain a CS for a longer time. &lt;br /&gt;
 &lt;br /&gt;
'''The format:''' two days, maximal 20 people, we envisioned half of them to be experts (research or practitioners) and the other half to be enthusiatic helpers (preferably from the user group of the cheat sheets). The experts can give talks or moderate discussions and brainstormings for the CS at the first day. The second day is dedicated to writing and peer-reviewing of the results.&lt;br /&gt;
 &lt;br /&gt;
'''The topics:''' two topics selected (one for each group of 10 people) from: CSP, Password Handling, TLS Configuration, JSON Web Token, DoS Protection, Privacy&lt;br /&gt;
 &lt;br /&gt;
'''The venue:''' we will meet at the conference hotel Collegium Glashütten near Frankfurt, http://www.collegium-glashuetten.de/en/. There will be shuttle transfers from and to Frankfurt main station and Frankfurt Airport to the venue.&lt;br /&gt;
 &lt;br /&gt;
'''The schedule:''' the workshop runs at 11./12.09.2017 (Monday and Tuesday). The attendees should arrive at Sunday afternoon. The workshop closes at Tuesday 16:00. &lt;br /&gt;
 &lt;br /&gt;
'''The funding:''' the German Chapter will fund the venue (Sunday evening until Tuesday afternoon), including rooms and full board. Attendees can apply for a travel allowances up to 400 EUR. &lt;br /&gt;
 &lt;br /&gt;
'''How to apply?''' Apply here to participate: https://easychair.org/conferences/?conf=gocheats17. Please tell us your topic of interest and (optional) your background in this area. The Call for Participation is expected to close at 16.07.2017. The Program Committee (Jim Manico, Martin Knobloch, Martin Johns) will draw the attendees, if there should be more applications than seats. &lt;br /&gt;
 &lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=233264</id>
		<title>Germany/Cheat Sheet Workshop</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=233264"/>
				<updated>2017-09-13T17:29:24Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: small summary of the event. (picture still outstanding until confirmed by participants).&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Update (13.09.2017): ==&lt;br /&gt;
The workshop finally took place on 11th/12th of September with people arriving a day before. We had five participants working on the REST Web Services and Denial of Service cheat sheets.&lt;br /&gt;
&lt;br /&gt;
We kicked off the workshop with a remote call with Jim Manico who stayed up late for us in California (thx Jim!). The following two days were filled with brainstorming, discussions and editing... and good food and coffee as well.&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
== UPDATE (28.08.2017): ==&lt;br /&gt;
We are still looking for two substiute substiutes due to two cancelations. If you want to contribute to cheat sheats about DDOS or REST, JWT, then please '''apply now''' using the easychair link below. &lt;br /&gt;
&lt;br /&gt;
== Join the 1st OWASP Cheat Sheet Workshop with Jim Manico hosted by the German Chapter ==&lt;br /&gt;
 &lt;br /&gt;
The German OWASP Chapter will fund a CS workshop to improve existing CS or to develop new ones. Two days of talks, discussions and CS writing are waiting for you. We are looking for a sound mix of experts and volunteers, which want to maintain a CS for a longer time. &lt;br /&gt;
 &lt;br /&gt;
'''The format:''' two days, maximal 20 people, we envisioned half of them to be experts (research or practitioners) and the other half to be enthusiatic helpers (preferably from the user group of the cheat sheets). The experts can give talks or moderate discussions and brainstormings for the CS at the first day. The second day is dedicated to writing and peer-reviewing of the results.&lt;br /&gt;
 &lt;br /&gt;
'''The topics:''' two topics selected (one for each group of 10 people) from: CSP, Password Handling, TLS Configuration, JSON Web Token, DoS Protection, Privacy&lt;br /&gt;
 &lt;br /&gt;
'''The venue:''' we will meet at the conference hotel Collegium Glashütten near Frankfurt, http://www.collegium-glashuetten.de/en/. There will be shuttle transfers from and to Frankfurt main station and Frankfurt Airport to the venue.&lt;br /&gt;
 &lt;br /&gt;
'''The schedule:''' the workshop runs at 11./12.09.2017 (Monday and Tuesday). The attendees should arrive at Sunday afternoon. The workshop closes at Tuesday 16:00. &lt;br /&gt;
 &lt;br /&gt;
'''The funding:''' the German Chapter will fund the venue (Sunday evening until Tuesday afternoon), including rooms and full board. Attendees can apply for a travel allowances up to 400 EUR. &lt;br /&gt;
 &lt;br /&gt;
'''How to apply?''' Apply here to participate: https://easychair.org/conferences/?conf=gocheats17. Please tell us your topic of interest and (optional) your background in this area. The Call for Participation is expected to close at 16.07.2017. The Program Committee (Jim Manico, Martin Knobloch, Martin Johns) will draw the attendees, if there should be more applications than seats. &lt;br /&gt;
 &lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=230944</id>
		<title>Germany/Cheat Sheet Workshop</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=230944"/>
				<updated>2017-06-23T18:45:43Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: removed topics without existing cheat sheet&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Join the 1st OWASP Cheat Sheet Workshop with Jim Manico hosted by the German Chapter ==&lt;br /&gt;
 &lt;br /&gt;
The German OWASP Chapter will fund a CS workshop to improve existing CS or to develop new ones. Two days of talks, discussions and CS writing are waiting for you. We are looking for a sound mix of experts and volunteers, which want to maintain a CS for a longer time. &lt;br /&gt;
 &lt;br /&gt;
'''The format:''' two days, maximal 20 people, we envisioned half of them to be experts (research or practitioners) and the other half to be enthusiatic helpers (preferably from the user group of the cheat sheets). The experts can give talks or moderate discussions and brainstormings for the CS at the first day. The second day is dedicated to writing and peer-reviewing of the results.&lt;br /&gt;
 &lt;br /&gt;
'''The topics:''' two topics selected (one for each group of 10 people) from: CSP, Password Handling, TLS Configuration, JSON Web Token, DoS Protection, Privacy&lt;br /&gt;
 &lt;br /&gt;
'''The venue:''' we will meet at the conference hotel Collegium Glashütten near Frankfurt, http://www.collegium-glashuetten.de/en/. There will be shuttle transfers from and to Frankfurt main station and Frankfurt Airport to the venue.&lt;br /&gt;
 &lt;br /&gt;
'''The schedule:''' the workshop runs at 11./12.09.2017 (Monday and Tuesday). The attendees should arrive at Sunday afternoon. The workshop closes at Tuesday 16:00. &lt;br /&gt;
 &lt;br /&gt;
'''The funding:''' the German Chapter will fund the venue (Sunday evening until Tuesday afternoon), including rooms and full board. Attendees can apply for a travel allowances up to 400 EUR. &lt;br /&gt;
 &lt;br /&gt;
'''How to apply?''' Apply here to participate: https://easychair.org/conferences/?conf=gocheats17. Please tell us your topic of interest and (optional) your background in this area. The Call for Participation is expected to close at 16.07.2017. The Program Committee (Jim Manico, Martin Knobloch, Martin Johns) will draw the attendees, if there should be more applications than seats. &lt;br /&gt;
 &lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=230942</id>
		<title>Germany/Cheat Sheet Workshop</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=230942"/>
				<updated>2017-06-23T17:56:33Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: added easychair url and changed woring to encourage non-experts more&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Join the 1st OWASP Cheat Sheet Workshop with Jim Manico hosted by the German Chapter ==&lt;br /&gt;
 &lt;br /&gt;
The German OWASP Chapter will fund a CS workshop to improve existing CS or to develop new ones. Two days of talks, discussions and CS writing are waiting for you. We are looking for a sound mix of experts and volunteers, which want to maintain a CS for a longer time. &lt;br /&gt;
 &lt;br /&gt;
'''The format:''' two days, maximal 20 people, we envisioned half of them to be experts (research or practitioners) and the other half to be enthusiatic helpers (preferably from the user group of the cheat sheets). The experts can give talks or moderate discussions and brainstormings for the CS at the first day. The second day is dedicated to writing and peer-reviewing of the results.&lt;br /&gt;
 &lt;br /&gt;
'''The topics:''' two topics selected (one for each group of 10 people) from: CSP, Password Handling, TLS Configuration, JSON Web Token, OAuth/OpenID Connect, Multi-Factor Authentication, DoS Protection, Privacy Enhancing Technologies&lt;br /&gt;
 &lt;br /&gt;
'''The venue:''' we will meet at the conference hotel Collegium Glashütten near Frankfurt, http://www.collegium-glashuetten.de/en/. There will be shuttle transfers from and to Frankfurt main station and Frankfurt Airport to the venue.&lt;br /&gt;
 &lt;br /&gt;
'''The schedule:''' the workshop runs at 11./12.09.2017 (Monday and Tuesday). The attendees should arrive at Sunday afternoon. The workshop closes at Tuesday 16:00. &lt;br /&gt;
 &lt;br /&gt;
'''The funding:''' the German Chapter will fund the venue (Sunday evening until Tuesday afternoon), including rooms and full board. Attendees can apply for a travel allowances up to 400 EUR. &lt;br /&gt;
 &lt;br /&gt;
'''How to apply?''' Apply here to participate: https://easychair.org/conferences/?conf=gocheats17. Please tell us your topic of interest and (optional) your background in this area. The Call for Participation is expected to close at 16.07.2017. The Program Committee (Jim Manico, Martin Knobloch, Martin Johns) will draw the attendees, if there should be more applications than seats. &lt;br /&gt;
 &lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=230675</id>
		<title>Germany/Cheat Sheet Workshop</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Cheat_Sheet_Workshop&amp;diff=230675"/>
				<updated>2017-06-15T09:32:43Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: made clear, that one topic will be selected for each group&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Join the 1st OWASP Cheat Sheet Workshop with Jim Manico hosted by the German Chapter ==&lt;br /&gt;
 &lt;br /&gt;
The German OWASP Chapter will fund a CS workshop to improve existing CS or to develop new ones. Two days of talks, discussions and CS writing are waiting for you. We are looking for a sound mix of experts and volunteers, which want to maintain a CS for a longer time. &lt;br /&gt;
 &lt;br /&gt;
'''The format:''' two days, maximal 20 people, half of them should be experts (research or practitioners). The experts can give talks or moderate discussions and brainstormings for the CS at the first day. The second day is dedicated to writing and peer-reviewing of the results.&lt;br /&gt;
 &lt;br /&gt;
'''The topics:''' two topics selected (one for each group of 10 people) from: CSP, Password Handling, TLS Configuration, JSON Web Token, OAuth/OpenID Connect, Multi-Factor Authentication, DoS Protection, Privacy Enhancing Technologies&lt;br /&gt;
 &lt;br /&gt;
'''The venue:''' we will meet at the conference hotel Collegium Glashütten near Frankfurt, http://www.collegium-glashuetten.de/en/. There will be shuttle transfers from and to Frankfurt main station and Frankfurt Airport to the venue.&lt;br /&gt;
 &lt;br /&gt;
'''The schedule:''' the workshop runs at 11./12.09.2017 (Monday and Tuesday). The attendees should arrive at Sunday afternoon. The workshop closes at Tuesday 16:00. &lt;br /&gt;
 &lt;br /&gt;
'''The funding:''' the German Chapter will fund the venue (Sunday evening until Tuesday afternoon), including rooms and full board. Attendees can apply for a travel allowances up to 400 EUR. &lt;br /&gt;
 &lt;br /&gt;
'''How to apply?''' There is an Easychair page for the application process. Please tell us your topic of interest and your background in this area. The Call for Participation closes at 31.06.2017. The Program Committee (Jim Manico, Martin Knobloch, Martin Johns) will draw the attendees, if there should be more applications than seats. &lt;br /&gt;
 &lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD16-Deserialization.pdf&amp;diff=223952</id>
		<title>File:GOD16-Deserialization.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD16-Deserialization.pdf&amp;diff=223952"/>
				<updated>2016-12-06T22:08:01Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: JanWolff uploaded a new version of &amp;amp;quot;File:GOD16-Deserialization.pdf&amp;amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=218402</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=218402"/>
				<updated>2016-06-29T13:52:21Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: correct mail address&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- NOTOC ging nicht mehr f.d. Übersicht. Leider hat man dem Englischen dann doppelte ÜS. Hoffe, das ist angesichts der schmalen nur englisch verstehenden Leserschaft ok. Denke auch, der Aufwand zur Pflege ist so adäquat&lt;br /&gt;
08/2015: NOTOC wieder eingestellt, da kein Englisch mehr, Fehler mit doppelten Zeichen nicht nachvollziehbar&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Germany}}&lt;br /&gt;
--&amp;gt;	&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:owasp_germany_logo.png|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;!-- Top News: auf hellblauem Hintergrund ganz oben auf der Seite --&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:13em;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:2015_owasp_day_w_480px.png|right|Logo 8th German OWASP Day]]&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&amp;lt;big style=&amp;quot;padding:1em;&amp;quot;&amp;gt;&amp;lt;!-- '''German OWASP Day 2016''' --&amp;gt;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[German_OWASP_Day_2016| 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; findet am '''29.11.2015''' in Darmstadt statt!&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Hier das Programm mit den Vorträgen zum &amp;lt;u&amp;gt;[[German OWASP Day 2015#Programm_mit_Pr.C3.A4sentationen_zum_Download|Download]]&amp;lt;/u&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
==Über OWASP==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [https://www.owasp.org/index.php/Category:OWASP_Project Projekten] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die &amp;lt;u&amp;gt;[[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]]&amp;lt;/u&amp;gt;, die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== '''OWASP German Chapter'''  ==&lt;br /&gt;
The chapter leader is [mailto:dirk@owasp.org Dirk Wetter].&lt;br /&gt;
&lt;br /&gt;
Chapter Board members are (in alphabetical order):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:boris@owasp.org Boris],&lt;br /&gt;
[mailto:hartwig.gelhausen@owasp.org Hartwig Gelhausen],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:?? Jan Philipp],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:kai@owasp.org Kai Jendrian],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser],&lt;br /&gt;
[mailto:tom.schoen@owasp.org Tom Schoen].&lt;br /&gt;
&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Projekte des German Chapter ===&lt;br /&gt;
----&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an &amp;lt;u&amp;gt;[[:Category:OWASP_Project|OWASP Projekten]]&amp;lt;/u&amp;gt;. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen, ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Mehr? Siehe Liste der &amp;lt;u&amp;gt;[[Germany/Projekte|deutschen Projekte]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP Stammtisch-Initiative ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es &amp;lt;u&amp;gt;[[Germany/Stammtisch_Initiative|OWASP-Stammtische]]&amp;lt;/u&amp;gt;, bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand Dezember 2015) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]]&lt;br /&gt;
&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;29.11.2015: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:it-sa-2015-Logo-rgb-72dpi.jpg|300px|center|link=https://www.it-sa.de/|Logo it-sa Fair]]&lt;br /&gt;
Ich habe das Logo weggenommen, da it-sa eine kommerzielle Organisation ist (dirk)&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
;13.04.2015: &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting]&amp;lt;/u&amp;gt; in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem &amp;lt;u&amp;gt;[http://www.isaca.de/ ISACA Germany Chapter e.V.]&amp;lt;/u&amp;gt;: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist &amp;lt;u&amp;gt;[http://owaspappseceu2013.sched.org/ online]&amp;lt;/u&amp;gt; &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;[https://appsec.eu/registration/ https://appsec.eu/registration/]&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
: The German Chapter is proud announcing &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|Chapter Sponsoring]]&amp;lt;/u&amp;gt; möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012/Programm|Programm]]&amp;lt;/u&amp;gt; für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt;. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind &amp;lt;u&amp;gt;[[Germany/Aktuelles|im Archiv]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: &amp;lt;u&amp;gt;[[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;7.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist &amp;lt;u&amp;gt;[[Germany/Konferenzen|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
=== Chapter Meetings ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich ander Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Letztes Chapter Meeting war am '''13.04.2015''' in Frankfurt. Details sind auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
----&lt;br /&gt;
;E-Mail: ...in Kürze ... &amp;lt;!-- [mailto:kontakt@owasp.de] [mailto:info@owasp.de] --&amp;gt;&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]&amp;lt;/u&amp;gt;. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt; von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der German Chapter Board Members (siehe oben) oder schreiben Sie eine E-Mail an uns [mailto:owasp-germany@lists.owasp.org chapter mailing list].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
----&lt;br /&gt;
Informationen für die Presse finden sich &amp;lt;u&amp;gt;[[Germany/press|hier]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| width=&amp;quot;99%&amp;quot; style=&amp;quot;background-color:inherit;&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]&lt;br /&gt;
| [[Image:xcellent_8700px.png|link=http://www.x-cellent.com|www.x-cellent.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| [[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]&lt;br /&gt;
|-|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]&lt;br /&gt;
| &lt;br /&gt;
|-|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] [[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Java_Project_WIPRO_1_2015&amp;diff=218362</id>
		<title>OWASP Java Project WIPRO 1 2015</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Java_Project_WIPRO_1_2015&amp;diff=218362"/>
				<updated>2016-06-29T09:30:15Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: /* Pages List */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;width:100%;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Java_Project_Header.png|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size: 1.8em;&amp;quot;&amp;gt;Wiki Pages Review Operation - 2015/2016&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main =&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;width:100%&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
91 Pages in category &amp;quot;OWASP Java Pages&amp;quot; have to be reviewed. We use a Google Document where every person interested can let opinions, comments and suggestions. Even reviewing one single page is welcome. &lt;br /&gt;
&lt;br /&gt;
Shared Google document used to comment and review:&lt;br /&gt;
&lt;br /&gt;
https://docs.google.com/spreadsheets/d/13bazikNd5fc9f7ppqMEAxbo0sI3CpOdPgDW5xt3LeMc/edit?usp=sharing&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;min-width:200px;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Team ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Meta ==&lt;br /&gt;
&lt;br /&gt;
* Start: 12/2015&lt;br /&gt;
* Last Update: 12/2015&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Other Resources ==&lt;br /&gt;
&lt;br /&gt;
N/A&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;min-width:200px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:Owasp-incubator-trans-85.png|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Incubator_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_DOC.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Pages List =&lt;br /&gt;
&lt;br /&gt;
Shared Google document used to write reviews:&lt;br /&gt;
&lt;br /&gt;
https://docs.google.com/spreadsheets/d/13bazikNd5fc9f7ppqMEAxbo0sI3CpOdPgDW5xt3LeMc/edit?usp=sharing&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Page&lt;br /&gt;
! Status&lt;br /&gt;
! Review&lt;br /&gt;
! Operations&lt;br /&gt;
|- &lt;br /&gt;
|[[Bytecode obfuscation]]&lt;br /&gt;
|&lt;br /&gt;
| Outdated but interesting to keep, marked for review. https://www.owasp.org/index.php/Talk:Bytecode_obfuscation&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Captchas in Java ]]&lt;br /&gt;
|&lt;br /&gt;
|Updated and not of interest. Marked for deletion.&lt;br /&gt;
|DELETED BY ADMIN&lt;br /&gt;
|-&lt;br /&gt;
|[[Clickjacking Protection for Java EE]]&lt;br /&gt;
|&lt;br /&gt;
|Flagged for deletion, reason stated on page.&lt;br /&gt;
|DELETED BY ADMIN&lt;br /&gt;
|-&lt;br /&gt;
|[[Command injection in Java]]&lt;br /&gt;
|&lt;br /&gt;
|Marked for review.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Comparing classes by name ]]&lt;br /&gt;
|&lt;br /&gt;
|Marked for review&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Complejidad Y Longitud De Las Contraseñas ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Content Security Policy ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[CORS OriginHeaderScrutiny]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[CORS RequestPreflighScrutiny]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Cross-site Scripting (XSS) ]]&lt;br /&gt;
|&lt;br /&gt;
| Looks updated&lt;br /&gt;
| NO ACTION TAKEN, I: Removed Java tag since it's not really a Java specific isue and only an example was written usign JSP.&lt;br /&gt;
|-&lt;br /&gt;
|[[Declarative Access Control in Java]]&lt;br /&gt;
|&lt;br /&gt;
|gone&lt;br /&gt;
|Deleted by admin&lt;br /&gt;
|-&lt;br /&gt;
|[[Decompiling Java bytecode]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| DELETED&lt;br /&gt;
|-&lt;br /&gt;
|[[Deserialization of untrusted data]]&lt;br /&gt;
|&lt;br /&gt;
| Looks legit&lt;br /&gt;
| Looks legit&lt;br /&gt;
|-&lt;br /&gt;
|[[Detect profiling phase into web application]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Exception handling techniques ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Failure to follow guideline/specification ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Hacking Java Clients ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Hashing Java]]&lt;br /&gt;
| UNDER REVIEW&lt;br /&gt;
| Updated by Mark Gordon. Thank you!&lt;br /&gt;
| No action needed&lt;br /&gt;
|-&lt;br /&gt;
|[[Hibernate]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Hibernate-Guidelines ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[How to add validation logic to HttpServletRequest]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[How to encrypt a properties file ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Implementacion De Firmas Digitales en Java]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Improper Data Validation]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Improper temp file opening ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Information Leakage]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Insecure Randomness]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Insecure Transport]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Insufficient Session-ID Length]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Invoking untrusted mobile code]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Inyección De Comandos En Java ]]&lt;br /&gt;
|&lt;br /&gt;
|Should we keep the 2 spanish pages? A translation is of course a good thing, but we have only 2 pages whose quality we cannot verify. &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[J2EE Misconfiguration: Unsafe Bean Declaration]]&lt;br /&gt;
|&lt;br /&gt;
|J2EE is completely outdated and only used in old legacy installation. No new projects are based on this environment. Moreover the page does not contain any useful information. Marked for deletion.&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[J2EE third party libraries insecurity]]&lt;br /&gt;
|&lt;br /&gt;
|See above. Propose to delete the page since it's not referenced by any other wiki page anymore.&lt;br /&gt;
| redirected to dependency check&lt;br /&gt;
|-&lt;br /&gt;
|[[JAAS Timed Login Module ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Deleted&lt;br /&gt;
|-&lt;br /&gt;
|[[JAAS Tomcat Login Module]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Deleted&lt;br /&gt;
|-&lt;br /&gt;
|[[Java Project Article Wishlist ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Java Security Frameworks]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Merged into category page&lt;br /&gt;
|-&lt;br /&gt;
|[[Java Security Resources ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Merged into category page&lt;br /&gt;
|-&lt;br /&gt;
|[[Java Server Faces ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[JSP errorPage]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[JSP JSTL ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Leftover Debug Code]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Log Forging ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Logout]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Member Field Race Condition]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Missing Error Handling]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Mobile Java Security ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Null Dereference]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Object Model Violation: Just One of equals() and hashCode() Defined]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Often Misused: Authentication ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Overly-Broad Catch Block]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Overly-Broad Throws Declaration]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[OWASP CSRFGuard Project/es ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[OWASP Java Table of Contents]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Parameter Validation Filter]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Password length &amp;amp; complexity]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Password Management: Hardcoded Password]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Password Management: Weak Cryptography ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Password Plaintext Storage ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[PDF Attack Filter for Java EE ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Poor Logging Practice]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Preventing LDAP Injection in Java]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|[[Preventing SQL Injection in Java ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|redirected to sqlI cheatsheet&lt;br /&gt;
|-&lt;br /&gt;
|[[Process Control]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Protecting code archives with digital signatures]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Reflection attack in an auth protocol]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Return Inside Finally Block]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Securing tomcat]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Servlet spec - web.xml]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Session Fixation]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Session Timeout]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Signing jar files with jarsigner ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[State synchronization error]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Struts]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Struts Validation in an ActionForm]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Struts Validation in validator.xml using an ActionForm]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Struts XSLT Viewer]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Traducción Español]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|(See spanish page above)&lt;br /&gt;
|-&lt;br /&gt;
|[[Trust Boundary Violation]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Trustworthy Java]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Delete&lt;br /&gt;
|-&lt;br /&gt;
|[[Uncaught exception]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Unchecked Return Value: Missing Check against Null ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Unreleased Resource]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Unsafe JNI]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Unsafe Mobile Code]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Unsafe Reflection ]]&lt;br /&gt;
|cleaned, extended&lt;br /&gt;
|useful code examples&lt;br /&gt;
|marked to be merged with another page on the subject&lt;br /&gt;
|-&lt;br /&gt;
|[[Using JCaptcha ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| deleted&lt;br /&gt;
|-&lt;br /&gt;
|[[Using the Java Cryptographic Extensions]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[Using the Java Secure Socket Extensions]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[XPATH Injection Java ]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[OWASP's_ESAPI_Wiki_for_Java!]]&lt;br /&gt;
| Check Project Status&lt;br /&gt;
|&lt;br /&gt;
| The entire ESAPI For Java project needs a review. In progress on ML.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Shared Google document used to write reviews:&lt;br /&gt;
&lt;br /&gt;
https://docs.google.com/spreadsheets/d/13bazikNd5fc9f7ppqMEAxbo0sI3CpOdPgDW5xt3LeMc/edit?usp=sharing&lt;br /&gt;
&lt;br /&gt;
=About=&lt;br /&gt;
&lt;br /&gt;
OWASP Java and JVM Project - Wiki Pages Review Operation 1 - 2015/2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Template:Project About&lt;br /&gt;
| project_name =OWASP Java Project WIPRO 1 - 2015/2016&lt;br /&gt;
| project_description = &lt;br /&gt;
| project_license =&lt;br /&gt;
| leader_name1 = &lt;br /&gt;
| leader_email1 = &lt;br /&gt;
| leader_username1 = &lt;br /&gt;
| contributor_name1 = &lt;br /&gt;
| contributor_email1 = &lt;br /&gt;
| contributor_username1 = &lt;br /&gt;
| mailing_list_name = &lt;br /&gt;
| links_url1 = &lt;br /&gt;
| links_name1 = &lt;br /&gt;
| links_url2 = &lt;br /&gt;
| links_name2 = &lt;br /&gt;
}}  &lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Java]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Unsafe_use_of_Reflection&amp;diff=218360</id>
		<title>Unsafe use of Reflection</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Unsafe_use_of_Reflection&amp;diff=218360"/>
				<updated>2016-06-29T09:24:06Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: removed dead references to ASDR pages, added some explanations to the Description section. moved content to the Risk section where appropriate, added external references&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Template:Vulnerability}}&lt;br /&gt;
&amp;lt;!-- advertising removed:  {{Template:Fortify}}  --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Last revision (mm/dd/yy): '''2016-06-29''' &amp;lt;small&amp;gt;(please ''view source'')&amp;lt;/small&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
    Last revision hardcoded to 02/20/2009 on 04/Nov/2014 because:&lt;br /&gt;
    page source formally changed (category) but no content changed, which is still the same&lt;br /&gt;
&lt;br /&gt;
    Please remove this comment and enable below &amp;quot;Last revision&amp;quot; when page content changes.&lt;br /&gt;
&lt;br /&gt;
Last revision (mm/dd/yy): '''{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}'''&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Categorie:FIXME/merge]]&lt;br /&gt;
https://www.owasp.org/index.php/Reflection_injection&lt;br /&gt;
&lt;br /&gt;
==Description==&lt;br /&gt;
This vulnerability is caused by unsafe use of the reflection mechanisms in programming languages like Java or C#.&lt;br /&gt;
&lt;br /&gt;
An attacker may be able to create unexpected control flow paths through the application, potentially bypassing security checks. Exploitation of this weakness can result in a limited form of code injection. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Risk Factors==&lt;br /&gt;
If an attacker can supply values that the application then uses to determine which class to instantiate or which method to invoke, the potential exists for the attacker to create control flow paths through the application that were not intended by the application developers. This attack vector may allow the attacker to bypass authentication or access control checks or otherwise cause the application to behave in an unexpected manner.&lt;br /&gt;
&lt;br /&gt;
This situation becomes a doomsday scenario if the attacker can upload files into a location that appears on the application's classpath or add new entries to the application's classpath. Under either of these conditions, the attacker can use reflection to introduce new, presumably malicious, behavior into the application.&lt;br /&gt;
&lt;br /&gt;
==Examples==&lt;br /&gt;
&lt;br /&gt;
A common reason that programmers use the reflection API is to implement their own command dispatcher. The following example shows a command dispatcher that does not use reflection:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	String ctl = request.getParameter(&amp;quot;ctl&amp;quot;);&lt;br /&gt;
	Worker ao = null;&lt;br /&gt;
	if (ctl.equals(&amp;quot;Add&amp;quot;)) {&lt;br /&gt;
	  ao = new AddCommand();&lt;br /&gt;
	} else if (ctl.equals(&amp;quot;Modify&amp;quot;)) {&lt;br /&gt;
	  ao = new ModifyCommand();&lt;br /&gt;
	} else {&lt;br /&gt;
	  throw new UnknownActionError();&lt;br /&gt;
	}&lt;br /&gt;
	ao.doAction(request);&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A programmer might refactor this code to use reflection as follows:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	String ctl = request.getParameter(&amp;quot;ctl&amp;quot;);&lt;br /&gt;
	Class cmdClass = Class.forName(ctl + &amp;quot;Command&amp;quot;);&lt;br /&gt;
	Worker ao = (Worker) cmdClass.newInstance();&lt;br /&gt;
	ao.doAction(request);&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
The refactoring initially appears to offer a number of advantages. There are fewer lines of code, the if/else blocks have been entirely eliminated, and it is now possible to add new command types without modifying the command dispatcher.&lt;br /&gt;
&lt;br /&gt;
However, the refactoring allows an attacker to instantiate any object that implements the Worker interface. If the command dispatcher is still responsible for access control, then whenever programmers create a new class that implements the Worker interface, they must remember to modify the dispatcher's access control code. If they fail to modify the access control code, then some Worker classes will not have any access control.&lt;br /&gt;
&lt;br /&gt;
One way to address this access control problem is to make the Worker object responsible for performing the access control check. An example of the re-refactored code follows:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	String ctl = request.getParameter(&amp;quot;ctl&amp;quot;);&lt;br /&gt;
	Class cmdClass = Class.forName(ctl + &amp;quot;Command&amp;quot;);&lt;br /&gt;
	Worker ao = (Worker) cmdClass.newInstance();&lt;br /&gt;
	ao.checkAccessControl(request);&lt;br /&gt;
	ao.doAction(request);&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Although this is an improvement, it encourages a decentralized approach to access control, which makes it easier for programmers to make access control mistakes.&lt;br /&gt;
&lt;br /&gt;
This code also highlights another security problem with using reflection to build a command dispatcher. An attacker can invoke the default constructor for any kind of object. In fact, the attacker is not even constrained to objects that implement the Worker interface; the default constructor for any object in the system can be invoked. If the object does not implement the Worker interface, a ClassCastException will be thrown before the assignment to ao, but if the constructor performs operations that work in the attacker's favor, the damage will already have been done. Although this scenario is relatively benign in simple applications, in larger applications where complexity grows exponentially it is not unreasonable that an attacker could find a constructor to leverage as part of an attack.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Related [[Attacks]]==&lt;br /&gt;
&lt;br /&gt;
* [[Attack 1]]&lt;br /&gt;
* [[Attack 2]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Related [[Vulnerabilities]]==&lt;br /&gt;
&lt;br /&gt;
* [[Vulnerability 1]]&lt;br /&gt;
* [[Vulnerabiltiy 2]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Related [[Controls]]==&lt;br /&gt;
&lt;br /&gt;
* [[:Category:Input Validation]]&lt;br /&gt;
&lt;br /&gt;
==Related [[Technical Impacts]]==&lt;br /&gt;
&lt;br /&gt;
* [[Technical Impact 1]]&lt;br /&gt;
* [[Technical Impact 2]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==References==&lt;br /&gt;
# CWE-470: Use of Externally-Controlled Input to Select Classes or Code ('Unsafe Reflection') https://cwe.mitre.org/data/definitions/470.html&lt;br /&gt;
# Wikipedia: Reflection https://en.wikipedia.org/wiki/Reflection_%28computer_programming%29&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Input Validation Vulnerability]]&lt;br /&gt;
[[Category:Use of Dangerous API]]&lt;br /&gt;
[[Category:OWASP_Java_Project]]&lt;br /&gt;
[[Category:Code Snippet]]&lt;br /&gt;
[[Category:Implementation]]&lt;br /&gt;
[[Category:Vulnerability]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Unsafe_Reflection&amp;diff=218353</id>
		<title>Unsafe Reflection</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Unsafe_Reflection&amp;diff=218353"/>
				<updated>2016-06-29T08:55:49Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: JanWolff moved page Unsafe Reflection to Unsafe use of Reflection: clarify the meaning of the title, disambiguation from other attacks like reflected XSS&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Unsafe use of Reflection]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Unsafe_use_of_Reflection&amp;diff=218352</id>
		<title>Unsafe use of Reflection</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Unsafe_use_of_Reflection&amp;diff=218352"/>
				<updated>2016-06-29T08:55:49Z</updated>
		
		<summary type="html">&lt;p&gt;JanWolff: JanWolff moved page Unsafe Reflection to Unsafe use of Reflection: clarify the meaning of the title, disambiguation from other attacks like reflected XSS&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Template:Vulnerability}}&lt;br /&gt;
&amp;lt;!-- advertising removed:  {{Template:Fortify}}  --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Last revision (mm/dd/yy): '''02/20/2009''' &amp;lt;small&amp;gt;(please ''view source'')&amp;lt;/small&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
    Last revision hardcoded to 02/20/2009 on 04/Nov/2014 because:&lt;br /&gt;
    page source formaly changed (category) but no content changed, which is still the same&lt;br /&gt;
&lt;br /&gt;
    Please remove this comment and enable below &amp;quot;Last revision&amp;quot; when page content changes.&lt;br /&gt;
&lt;br /&gt;
Last revision (mm/dd/yy): '''{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}'''&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[ASDR_TOC_Vulnerabilities|Vulnerabilities Table of Contents]]&lt;br /&gt;
&lt;br /&gt;
==Description==&lt;br /&gt;
An attacker may be able to create unexpected control flow paths through the application, potentially bypassing security checks.&lt;br /&gt;
&lt;br /&gt;
If an attacker can supply values that the application then uses to determine which class to instantiate or which method to invoke, the potential exists for the attacker to create control flow paths through the application that were not intended by the application developers. This attack vector may allow the attacker to bypass authentication or access control checks or otherwise cause the application to behave in an unexpected manner.&lt;br /&gt;
&lt;br /&gt;
This situation becomes a doomsday scenario if the attacker can upload files into a location that appears on the application's classpath or add new entries to the application's classpath. Under either of these conditions, the attacker can use reflection to introduce new, presumably malicious, behavior into the application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Risk Factors==&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
==Examples==&lt;br /&gt;
&lt;br /&gt;
A common reason that programmers use the reflection API is to implement their own command dispatcher. The following example shows a command dispatcher that does not use reflection:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	String ctl = request.getParameter(&amp;quot;ctl&amp;quot;);&lt;br /&gt;
	Worker ao = null;&lt;br /&gt;
	if (ctl.equals(&amp;quot;Add&amp;quot;)) {&lt;br /&gt;
	  ao = new AddCommand();&lt;br /&gt;
	} else if (ctl.equals(&amp;quot;Modify&amp;quot;)) {&lt;br /&gt;
	  ao = new ModifyCommand();&lt;br /&gt;
	} else {&lt;br /&gt;
	  throw new UnknownActionError();&lt;br /&gt;
	}&lt;br /&gt;
	ao.doAction(request);&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A programmer might refactor this code to use reflection as follows:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	String ctl = request.getParameter(&amp;quot;ctl&amp;quot;);&lt;br /&gt;
	Class cmdClass = Class.forName(ctl + &amp;quot;Command&amp;quot;);&lt;br /&gt;
	Worker ao = (Worker) cmdClass.newInstance();&lt;br /&gt;
	ao.doAction(request);&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
The refactoring initially appears to offer a number of advantages. There are fewer lines of code, the if/else blocks have been entirely eliminated, and it is now possible to add new command types without modifying the command dispatcher.&lt;br /&gt;
&lt;br /&gt;
However, the refactoring allows an attacker to instantiate any object that implements the Worker interface. If the command dispatcher is still responsible for access control, then whenever programmers create a new class that implements the Worker interface, they must remember to modify the dispatcher's access control code. If they fail to modify the access control code, then some Worker classes will not have any access control.&lt;br /&gt;
&lt;br /&gt;
One way to address this access control problem is to make the Worker object responsible for performing the access control check. An example of the re-refactored code follows:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	String ctl = request.getParameter(&amp;quot;ctl&amp;quot;);&lt;br /&gt;
	Class cmdClass = Class.forName(ctl + &amp;quot;Command&amp;quot;);&lt;br /&gt;
	Worker ao = (Worker) cmdClass.newInstance();&lt;br /&gt;
	ao.checkAccessControl(request);&lt;br /&gt;
	ao.doAction(request);&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Although this is an improvement, it encourages a decentralized approach to access control, which makes it easier for programmers to make access control mistakes.&lt;br /&gt;
&lt;br /&gt;
This code also highlights another security problem with using reflection to build a command dispatcher. An attacker can invoke the default constructor for any kind of object. In fact, the attacker is not even constrained to objects that implement the Worker interface; the default constructor for any object in the system can be invoked. If the object does not implement the Worker interface, a ClassCastException will be thrown before the assignment to ao, but if the constructor performs operations that work in the attacker's favor, the damage will already have been done. Although this scenario is relatively benign in simple applications, in larger applications where complexity grows exponentially it is not unreasonable that an attacker could find a constructor to leverage as part of an attack.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Related [[Attacks]]==&lt;br /&gt;
&lt;br /&gt;
* [[Attack 1]]&lt;br /&gt;
* [[Attack 2]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Related [[Vulnerabilities]]==&lt;br /&gt;
&lt;br /&gt;
* [[Vulnerability 1]]&lt;br /&gt;
* [[Vulnerabiltiy 2]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Related [[Controls]]==&lt;br /&gt;
&lt;br /&gt;
* [[:Category:Input Validation]]&lt;br /&gt;
&lt;br /&gt;
==Related [[Technical Impacts]]==&lt;br /&gt;
&lt;br /&gt;
* [[Technical Impact 1]]&lt;br /&gt;
* [[Technical Impact 2]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==References==&lt;br /&gt;
&lt;br /&gt;
TBD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP ASDR Project]]&lt;br /&gt;
[[Category:Input Validation Vulnerability]]&lt;br /&gt;
[[Category:Use of Dangerous API]]&lt;br /&gt;
[[Category:OWASP_Java_Project]]&lt;br /&gt;
[[Category:Code Snippet]]&lt;br /&gt;
[[Category:Implementation]]&lt;br /&gt;
[[Category:Vulnerability]]&lt;/div&gt;</summary>
		<author><name>JanWolff</name></author>	</entry>

	</feed>