Magazin-Artikel - Übersicht 2015

Dipl.-Inform. Carsten Eilers

Einschränkung der Auswahl

Alle Artikel aus
    2015     2014     2013     2012     2011     2010     2008/2009
oder nur Artikel des
• Entwickler Magazin aus
    2015     2014     2013     2012     2011     2008-2010     alle (lang!)
• Mobile Technology aus
    2015     2014     2012/2013     alle (lang!)
• PHP Magazin / PHP User aus
    2015     2014     2013     2012     2011     2009/2010     alle (lang!)
• windows.developer / dot.Net Magazin aus
    2015     2014     2013     2012     2008-2011     alle (lang!)
• oder der anderen Magazine


Confused Deputy 2015

Neues rund um eine sehr alte Schwachstelle: Cross-Site Request Forgery

Buchtitel

Im PHP Magazin 4.2015 ist ein Artikel über Cross-Site Request Forgery erschienen: Was gibt es neues zu dieser doch schon sehr alten Schwachstelle zu berichten?

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Angriffsziel Team Foundation Server

Wie sicher ist der TFS?

Buchtitel

Im windows.developer 6.15 ist ein Artikel über die Sicherheit des Team Foundation Servers erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


UMTS – Wie (un)sicher ist das denn?

Wie auf dem 31C3 ein Protokoll zerlegt wurde

Buchtitel

Im Magazin Mobile Technology 2.2015 ist ein Artikel über die auf dem 31C3 vorgestellten Angriffe auf UMTS erschienen.

Links


Auf Vorrat gespeichert

Was die angeblich harmlosen Metadaten alles über uns verraten

Buchtitel

Im Entwickler Magazin 3.15 ist ein Artikel über die Bedeutung von Metadaten erschienen. Bei der Forderung nach einer Vorratsdatenspeicherung wird deren Bedeutung ja meist mit der Aussage relativiert, dass ja "nur" Metadaten gespeichert würden und keine Inhalte. Aber schon diese Metadaten verraten sehr viel über die Benutzer. Ost sogar mehr als die eigentlichen Daten, zu deren Beschreibung sie ja eigentlich nur dienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Wie DevOps die Sicherheit erhöhen kann

„Best Practices“ in Sachen Sicherheit mit DevOps

Buchtitel

Im windows.developer 5.15 ist ein Artikel über Sicherheit mit DevOps erschienen.

Links


Windows 10 und die Sicherheit

Authentifizierung, Data Loss Prevention und mehr

Buchtitel

Im windows.developer 5.15 ist ein Artikel über die bisher bekannten Neuerungen rund um die Sicherheit von Windows 10 erschienen.

Links


Fälschungsalarm auf dem Server

SSRF – was ist das, was kann das, und ist das etwa gefährlich?

Buchtitel

Im PHP Magazin 3.2015 ist ein Artikel über Server-Side Request Forgery erschienen: Was ist SSRF, was kann ein Angreifer damit erreichen, wie gefährlich ist ein Angriff?

Links


Der Browser im Visier - ganz praktisch

Statt grauer Theorie praktische Proof of Concepts und Exploits

Buchtitel

Im windows.developer 4.15 ist ein Artikel über Angriffe auf den Webbrowser erschienen. Und zwar von der praktischen Seite: Welche Proof-of-Concepts und Exploits wurden denn für den Browser veröffentlicht?

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Azures Sicherheit - ein Update

Was gibt es Neues zur Sicherheit von Microsoft Azure?

Buchtitel

Im windows.developer 4.15 ist ein Artikel über die Sicherheit von Azure erschienen. Es handelt sich um ein Update für den Artikel im windows.developer 2.2014 zum gleichen Thema.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Kein Feuer, aber kräftig am Kokeln!

Teil 2 des Rückblicks auf Schwachstellen und Angriffe im Jahr 2014

Buchtitel

Im Entwickler Magazin 2.15 ist ein Artikel über die "prominenten" Schwachstellen und Angriffe des Jahres 2014 erschienen. Also die, die mit Namen versehen wurden, was ja zuvor ziemlich selten passierte, 2014 aber fast üblich wurde. Außerdem gab es so viele Schwachstellen und Angriffe, dass es teilweise schien, als stünde das Internet in Flammen. Tat es aber nicht. Zum Glück!

Im Entwickler Magazin 1.15 war bereits ein erster Artikel zu den Schwachstellen und Angriffen rund um SSL/TLS erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Sicherheit geht vor

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Buchtitel

Im Entwickler Magazin 2.15 ist ein Artikel über die Sicherheit der Machine-to-Machine-Kommunikation erschienen. Untersucht werden die Schutzmaßnahmen der beiden Protokolle MQTT und CoAP.

Links


Docker-Sicherheit im Überblick

Ist Docker so unsicher, dass wir eine Alternative brauchen?

Buchtitel

Im windows.developer 3.15 ist ein Artikel über die Sicherheit von Docker erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Zahlen mit einem Fingerabdruck

Wie funktioniert Apple Pay, und wie sicher ist es?

Buchtitel

Im Magazin Mobile Technology 1.2015 ist ein Artikel über Apple Pay erschienen.

Links


Angriffsziel Internet of Things

Wie sicher sind die ganzen Dinge, die mit dem Internet verbunden werden?

Buchtitel

Im windows.developer 2.15 ist ein Artikel über die Sicherheit des IoT erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Herzbluten, ein bissiger Poodle und Co.

Ein Rückblick auf Schwachstellen und Angriffe im Jahr 2014

Buchtitel

Im Entwickler Magazin 1.15 ist ein Artikel über die Angriffe auf SSL/TLS und deren Implementierungen im Jahr 2014 erschienen. Denn mit Heartbleed (OpenSSL), Poodle (SSL/TLS), dem Triple-Handshake-Angriff (TLS), der GOTO-FAIL-Schwachstelle in Mac OS X und iOS und BERserk (NSS Library) waren die 2014 ganz schön gebeutelt.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


NoSQL, no SQL Injection - no Security?

Wie angreifbar sind NoSQL-Datenbanken?

Buchtitel

Im PHP Magazin 1.2015 ist ein Artikel über die Sicherheit von NoSQL-Datenbanken erschienen. Eine Datenbank ist für einen Angreifer fast immer interessant, denn meist enthält sie wertvolle Daten, die er gerne hätte. Im Fall von SQL-Datenbanken versuchen die Angreifer im Allgemeinen, diese Daten über einen SQL-Injection Angriff abzufragen. Davor schützt die Verwendung von Prepared Statement, die parametrisiert aufgerufen werden. Aber wie sieht es mit der Sicherheit von NoSQL-Datenbanken aus?

Links