Magazin-Artikel - Übersicht 2015

Dipl.-Inform. Carsten Eilers

Einschränkung der Auswahl

Alle Artikel aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2010     2008/2009
oder nur Artikel des
• Entwickler Magazin aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2008-2010     alle (lang!)
• Mobile Technology aus
    2019     2016     2015     2014     2012/2013     alle (lang!)
• PHP Magazin / PHP User aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2009/2010     alle (lang!)
• windows.developer / dot.Net Magazin aus
    2019     2018     2017     2016     2015     2014     2013     2012     2008-2011     alle (lang!)
• oder der anderen Magazine


Windows 10: Sicherheit für Entwickler

Überblick über die neuen Sicherheitsfunktionen

Buchtitel

Im windows.developer 12.15 ist ein Artikel über die für Entwickler relevanten Sicherheitsfunktionen von Windows 10 erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Stagefright und Certifi-gate bei Android

Android auf der Black Hat USA 2015

Buchtitel

Im Magazin Mobile Technology 4.2015 ist ein Artikel über die auf der Black Hat USA 2015 vorgestellten Schwachstellen in und Angriffe auf Android wie Stagefright und Certifi-gate erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Lost Identity

Identitätsmissbrauch: Was kann passieren, und was kann man dagegen machen?

Buchtitel

Im Entwickler Magazin 6.15 ist ein Artikel über die möglichen Folgen eines Identitätsmissbrauchs und wie man sich schützen kann erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Office in der Cloud - und die Sicherheit?

Ein paar Bemerkungen und Fakten zur Sicherheit von Office 365

Buchtitel

Im windows.developer 11.15 ist ein Artikel zur Sicherheit von Office 365 erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Docker-Sicherheit – eine Bestandsaufnahme

Brauchen wir eine Alternative zu Docker?

Buchtitel

Im PHP Magazin 6.2015 ist ein Artikel zur Sicherheit von Docker erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Wie sicher ist C# 6.0?

Das gibt es Neues rund um die Sicherheit von C# 6.0

Buchtitel

Im windows.developer 10.15 ist ein Artikel zur Sicherheit von C# 6.0 erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Verräterische Datenberge

Was weiß das Netz über uns – und was verrät es davon?

Buchtitel

Im Entwickler Magazin 5.15 ist ein Artikel über die Spuren, die wir im Internet hinterlassen, und was man damit anstellen kann, erschienen.

Update 13. April 2016:
Der Artikel ist jetzt auch online verfügbar.
Ende des Updates

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Achtung, AngularJS

JavaScript-Code: praktische Angriffsbeispiele

Buchtitel

Im windows.developer 9.15 ist ein Artikel zur Sicherheit von AngularJS erschienen.

Links


Die böse XARA

Auch Mac OS X und iOS haben Schwachstellen mit Namen

Buchtitel

Im Magazin Mobile Technology 3.2015 ist ein Artikel über die XARA-Schwachstelle in Mac OS X und iOS erschienen.

Links


Ist das denn überhaupt sicher?

Wie sicher sind Cross-Plattform-Apps?

Buchtitel

Im Magazin Mobile Technology 3.2015 ist ein Artikel über die Sicherheit von Cross-Plattform-Apps erschienen.

Und um Verwirrungen vorzubeugen: Das ist zwar das gleiche Thema wie das des Artikels im Windows Developer 7.15, aber ein anderer Text.

Links


Kurze Schlüssel, große Gefahr

Logjam und FREAK gefährden TLS

Buchtitel

Im PHP Magazin 5.2015 ist ein Artikel über die neuen Angriffe auf TLS erschienen: Logjam und FREAK.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Einstieg in die Welt der Exploits

Wie man Schwachstellen, Workarounds und Patches testen kann

Buchtitel

Im windows.developer 8.15 ist ein Artikel über das Testen von Schwachstellen, Workarounds und Patches mit Hilfe von Exploits erschienen.

Links


VoIP im Visier der Cyberkriminellen

Wie sicher ist VoIP eigentlich?

Buchtitel

Im Entwickler Magazin 4.15 ist ein Artikel über die Sicherheit von VoIP erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Überall sicher

Wie sicher ist eine Cross-Plattform-Entwicklung eigentlich?

Buchtitel

Im windows.developer 7.15 ist ein Artikel über die Sicherheit der Cross-Plattform-Entwicklung erschienen.

Links


Wie DevOps die Sicherheit erhöhen kann

„Best Practices“ in Sachen Sicherheit mit DevOps

Buchtitel

Im Entwickler Magazin Spezial Vol. 4 - DevOps ist ein Artikel über Sicherheit von und mit DevOps erschienen.

Links


Confused Deputy 2015

Neues rund um eine sehr alte Schwachstelle: Cross-Site Request Forgery

Buchtitel

Im PHP Magazin 4.2015 ist ein Artikel über Cross-Site Request Forgery erschienen: Was gibt es neues zu dieser doch schon sehr alten Schwachstelle zu berichten?

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Angriffsziel Team Foundation Server

Wie sicher ist der TFS?

Buchtitel

Im windows.developer 6.15 ist ein Artikel über die Sicherheit des Team Foundation Servers erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


UMTS – Wie (un)sicher ist das denn?

Wie auf dem 31C3 ein Protokoll zerlegt wurde

Buchtitel

Im Magazin Mobile Technology 2.2015 ist ein Artikel über die auf dem 31C3 vorgestellten Angriffe auf UMTS erschienen.

Links


Auf Vorrat gespeichert

Was die angeblich harmlosen Metadaten alles über uns verraten

Buchtitel

Im Entwickler Magazin 3.15 ist ein Artikel über die Bedeutung von Metadaten erschienen. Bei der Forderung nach einer Vorratsdatenspeicherung wird deren Bedeutung ja meist mit der Aussage relativiert, dass ja "nur" Metadaten gespeichert würden und keine Inhalte. Aber schon diese Metadaten verraten sehr viel über die Benutzer. Ost sogar mehr als die eigentlichen Daten, zu deren Beschreibung sie ja eigentlich nur dienen.

Update 23.5.2016
Der Artikel wurde jetzt auch online auf entwickler.de veröffentlicht.
Ende des Updates

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Wie DevOps die Sicherheit erhöhen kann

„Best Practices“ in Sachen Sicherheit mit DevOps

Buchtitel

Im windows.developer 5.15 ist ein Artikel über Sicherheit mit DevOps erschienen.

Links


Windows 10 und die Sicherheit

Authentifizierung, Data Loss Prevention und mehr

Buchtitel

Im windows.developer 5.15 ist ein Artikel über die bisher bekannten Neuerungen rund um die Sicherheit von Windows 10 erschienen.

Links


Fälschungsalarm auf dem Server

SSRF – was ist das, was kann das, und ist das etwa gefährlich?

Buchtitel

Im PHP Magazin 3.2015 ist ein Artikel über Server-Side Request Forgery erschienen: Was ist SSRF, was kann ein Angreifer damit erreichen, wie gefährlich ist ein Angriff?

Links


Der Browser im Visier - ganz praktisch

Statt grauer Theorie praktische Proof of Concepts und Exploits

Buchtitel

Im windows.developer 4.15 ist ein Artikel über Angriffe auf den Webbrowser erschienen. Und zwar von der praktischen Seite: Welche Proof-of-Concepts und Exploits wurden denn für den Browser veröffentlicht?

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Azures Sicherheit - ein Update

Was gibt es Neues zur Sicherheit von Microsoft Azure?

Buchtitel

Im windows.developer 4.15 ist ein Artikel über die Sicherheit von Azure erschienen. Es handelt sich um ein Update für den Artikel im windows.developer 2.2014 zum gleichen Thema.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Kein Feuer, aber kräftig am Kokeln!

Teil 2 des Rückblicks auf Schwachstellen und Angriffe im Jahr 2014

Buchtitel

Im Entwickler Magazin 2.15 ist ein Artikel über die "prominenten" Schwachstellen und Angriffe des Jahres 2014 erschienen. Also die, die mit Namen versehen wurden, was ja zuvor ziemlich selten passierte, 2014 aber fast üblich wurde. Außerdem gab es so viele Schwachstellen und Angriffe, dass es teilweise schien, als stünde das Internet in Flammen. Tat es aber nicht. Zum Glück!

Im Entwickler Magazin 1.15 war bereits ein erster Artikel zu den Schwachstellen und Angriffen rund um SSL/TLS erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Sicherheit geht vor

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Buchtitel

Im Entwickler Magazin 2.15 ist ein Artikel über die Sicherheit der Machine-to-Machine-Kommunikation erschienen. Untersucht werden die Schutzmaßnahmen der beiden Protokolle MQTT und CoAP.

Nachtrag 5. Mai 2016:
Der Artikel ist jetzt auch online auf entwickler.de verfügbar!
Ende des Nachtrags

Links


Docker-Sicherheit im Überblick

Ist Docker so unsicher, dass wir eine Alternative brauchen?

Buchtitel

Im windows.developer 3.15 ist ein Artikel über die Sicherheit von Docker erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Zahlen mit einem Fingerabdruck

Wie funktioniert Apple Pay, und wie sicher ist es?

Buchtitel

Im Magazin Mobile Technology 1.2015 ist ein Artikel über Apple Pay erschienen.

Links


Angriffsziel Internet of Things

Wie sicher sind die ganzen Dinge, die mit dem Internet verbunden werden?

Buchtitel

Im windows.developer 2.15 ist ein Artikel über die Sicherheit des IoT erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Herzbluten, ein bissiger Poodle und Co.

Ein Rückblick auf Schwachstellen und Angriffe im Jahr 2014

Buchtitel

Im Entwickler Magazin 1.15 ist ein Artikel über die Angriffe auf SSL/TLS und deren Implementierungen im Jahr 2014 erschienen. Denn mit Heartbleed (OpenSSL), Poodle (SSL/TLS), dem Triple-Handshake-Angriff (TLS), der GOTO-FAIL-Schwachstelle in Mac OS X und iOS und BERserk (NSS Library) waren die 2014 ganz schön gebeutelt.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


NoSQL, no SQL Injection - no Security?

Wie angreifbar sind NoSQL-Datenbanken?

Buchtitel

Im PHP Magazin 1.2015 ist ein Artikel über die Sicherheit von NoSQL-Datenbanken erschienen. Eine Datenbank ist für einen Angreifer fast immer interessant, denn meist enthält sie wertvolle Daten, die er gerne hätte. Im Fall von SQL-Datenbanken versuchen die Angreifer im Allgemeinen, diese Daten über einen SQL-Injection Angriff abzufragen. Davor schützt die Verwendung von Prepared Statement, die parametrisiert aufgerufen werden. Aber wie sieht es mit der Sicherheit von NoSQL-Datenbanken aus?

Links