Magazin-Artikel - Übersicht 2015

Dipl.-Inform. Carsten Eilers

Einschränkung der Auswahl

Alle Artikel aus
    2015     2014     2013     2012     2011     2010     2008/2009
oder nur Artikel des
• Entwickler Magazin aus
    2015     2014     2013     2012     2011     2008-2010
• Mobile Technology aus
    2015     2014     2012/2013
• PHP Magazin / PHP User aus
    2015     2014     2013     2012     2011     2009/2010
• windows.developer / dot.Net Magazin aus
    2015     2014     2013     2012     2008-2011
• oder der anderen Magazine


Fälschungsalarm auf dem Server

SSRF – was ist das, was kann das, und ist das etwa gefährlich?

Buchtitel

Im PHP Magazin 3.2015 ist ein Artikel über Server-Side Request Forgery erschienen: Was ist SSRF, was kann ein Angreifer damit erreichen, wie gefährlich ist ein Angriff?

Links


Der Browser im Visier - ganz praktisch

Statt grauer Theorie praktische Proof of Concepts und Exploits

Buchtitel

Im windows.developer 4.15 ist ein Artikel über Angriffe auf den Webbrowser erschienen. Und zwar von der praktischen Seite: Welche Proof-of-Concepts und Exploits wurden denn für den Browser veröffentlicht?

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Azures Sicherheit - ein Update

Was gibt es Neues zur Sicherheit von Microsoft Azure?

Buchtitel

Im windows.developer 4.15 ist ein Artikel über die Sicherheit von Azure erschienen. Es handelt sich um ein Update für den Artikel im windows.developer 2.2014 zum gleichen Thema.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Kein Feuer, aber kräftig am Kokeln!

Teil 2 des Rückblicks auf Schwachstellen und Angriffe im Jahr 2014

Buchtitel

Im Entwickler Magazin 2.15 ist ein Artikel über die "prominenten" Schwachstellen und Angriffe des Jahres 2014 erschienen. Also die, die mit Namen versehen wurden, was ja zuvor ziemlich selten passierte, 2014 aber fast üblich wurde. Außerdem gab es so viele Schwachstellen und Angriffe, dass es teilweise schien, als stünde das Internet in Flammen. Tat es aber nicht. Zum Glück!

Im Entwickler Magazin 1.15 war bereits ein erster Artikel zu den Schwachstellen und Angriffen rund um SSL/TLS erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Sicherheit geht vor

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Buchtitel

Im Entwickler Magazin 2.15 ist ein Artikel über die Sicherheit der Machine-to-Machine-Kommunikation erschienen. Untersucht werden die Schutzmaßnahmen der beiden Protokolle MQTT und CoAP.

Links


Docker-Sicherheit im Überblick

Ist Docker so unsicher, dass wir eine Alternative brauchen?

Buchtitel

Im windows.developer 3.15 ist ein Artikel über die Sicherheit von Docker erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Zahlen mit einem Fingerabdruck

Wie funktioniert Apple Pay, und wie sicher ist es?

Buchtitel

Im Magazin Mobile Technology 1.2015 ist ein Artikel über Apple Pay erschienen.

Links


Angriffsziel Internet of Things

Wie sicher sind die ganzen Dinge, die mit dem Internet verbunden werden?

Buchtitel

Im windows.developer 2.15 ist ein Artikel über die Sicherheit des IoT erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Herzbluten, ein bissiger Poodle und Co.

Ein Rückblick auf Schwachstellen und Angriffe im Jahr 2014

Buchtitel

Im Entwickler Magazin 1.15 ist ein Artikel über die Angriffe auf SSL/TLS und deren Implementierungen im Jahr 2014 erschienen. Denn mit Heartbleed (OpenSSL), Poodle (SSL/TLS), dem Triple-Handshake-Angriff (TLS), der GOTO-FAIL-Schwachstelle in Mac OS X und iOS und BERserk (NSS Library) waren die 2014 ganz schön gebeutelt.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


NoSQL, no SQL Injection - no Security?

Wie angreifbar sind NoSQL-Datenbanken?

Buchtitel

Im PHP Magazin 1.2015 ist ein Artikel über die Sicherheit von NoSQL-Datenbanken erschienen. Eine Datenbank ist für einen Angreifer fast immer interessant, denn meist enthält sie wertvolle Daten, die er gerne hätte. Im Fall von SQL-Datenbanken versuchen die Angreifer im Allgemeinen, diese Daten über einen SQL-Injection Angriff abzufragen. Davor schützt die Verwendung von Prepared Statement, die parametrisiert aufgerufen werden. Aber wie sieht es mit der Sicherheit von NoSQL-Datenbanken aus?

Links