Entwickler Magazin - Übersicht 2014

Dipl.-Inform. Carsten Eilers

Einschränkung der Auswahl

Alle Artikel aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2010     2008/2009
oder nur Artikel des
• Entwickler Magazin aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2008-2010     alle (lang!)
• Mobile Technology aus
    2019     2016     2015     2014     2012/2013     alle (lang!)
• PHP Magazin / PHP User aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2009/2010     alle (lang!)
• windows.developer / dot.Net Magazin aus
    2019     2018     2017     2016     2015     2014     2013     2012     2008-2011     alle (lang!)
• oder der anderen Magazine


Zu Lande, zu Wasser und in der Luft

Angriffe auf Embedded Systems in Autos, Flugzeugen und Schiffen

Buchtitel

Im Entwickler Magazin 6.14 ist ein Artikel über Angriffe auf Embedded Systems in Autos, Flugzeugen und Schiffen erschienen. Denn Computer lassen sich nicht nur angreifen, wenn sie auf dem Schreibtisch oder im Rechenzentrum stehen, sondern auch wenn sie in Autos, Flugzeugen oder Schiffen eingebaut sind.

Links


Angriffsziel Industriesteuerungen

Von Sicherheitslücken, Würmern und Co.

Buchtitel

Im Entwickler Magazin 5.14 ist ein Artikel über Angriffe auf Industriesteuerungen erschienen. Industriesteuerungen mit Internetanschluss sind eine schlechte Idee Aber auch ohne Internetanschluss sind sich nicht unbedingt sicher, wie Stuxnet eindrucksvoll bewiesen hat. Wie sieht es also mit der Sicherheit von Industriesteuerungen aus?

Links

Ergänzend gibt es in meinem Blog ab hier einen Serie von Artikeln mit einem Überblick über die Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen ab 2010.


Internet of (In)Security?

Risiken und Gefahrenpotenziale in der Heimautomation

Buchtitel

Auch im Entwickler Magazin Spezial "Internet of Things" ist der Artikel über die Risiken und Gefahrenpotenziale in der Heimautomation enthalten. Es gab bereits mehr oder weniger kritische Schwachstellen in der wohl mitunter etwas blauäugig implementierten Firmware der Dinge, die da mit dem Internet verbunden werden und dadurch natürlich auch möglichen Angriffen ausgesetzt sind.

Links


Internet of (In)Security?

Risiken und Gefahrenpotenziale in der Heimautomation

Buchtitel

Im Entwickler Magazin 4.14 ist ein Artikel über die Risiken und Gefahrenpotenziale in der Heimautomation erschienen. Es gab bereits mehr oder weniger kritische Schwachstellen in der wohl mitunter etwas blauäugig implementierten Firmware der Dinge, die da mit dem Internet verbunden werden und dadurch natürlich auch möglichen Angriffen ausgesetzt sind.

Links


Kryptostandards im NSA-Zeitalter

Teil 3: Die NSA und ihr Einfluss auf Standards

Buchtitel

Im Entwickler Magazin 3.2014 ist der dritte (und letzte) Artikel einer kleinen Serie über die Sicherheit kryptographischer Verfahren angesichts der NSA-Enthüllungen erschienen. Die NSA hat die Entwicklung verschiedener Standards beeinflusst. Ein Pseudo-Zufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, das es kaum sicher implementier- und nutzbar ist, und das ist wahrscheinlich nur die Spitze eines Eisbergs an Manipulationen.

Links


Kryptografie im NSA-Zeitalter

Teil 2: Wie sicher sind asymmetrische und hybride Verfahren noch?

Buchtitel

Im Entwickler Magazin 2.2014 ist der zweite Artikel einer kleinen Serie über die Sicherheit kryptographischer Verfahren angesichts der NSA-Enthüllungen erschienen. Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einer kleinen Artikelserie zu beantworten. In dieser Folge geht es um asymmetrischer Verschlüsselung, bei der zum Ver- und Entschlüsseln verschiedene Schlüssel verwendet werden, und die aus symmetrischen und asymmetrischen Systemen kombinierten hybriden Systeme.

Links


Die OWASP Top 10

Die gefährlichsten Webanwendungsschwachstellen im Überblick

Buchtitel

Im Entwickler Magazin 2.2014 ist der erste Teil eines zweiteiligen Artikels über die OWASP Top 10, die zehn gefährlichsten Schwachstellen in Webanwendungen, erschienen. Die Reihenfolge der Schwachstellen ergibt sich aus vier Faktoren:

  1. Die Wahrscheinlichkeit dafür, dass eine Webanwendung die Schwachstelle enthält ("Prevalence").
  2. Die Wahrscheinlichkeit dafür, dass ein Angreifer die Schwachstelle entdeckt ("Detectability").
  3. Die Wahrscheinlichkeit dafür, dass ein Angreifer die Schwachstelle erfolgreich ausnutzt ("Exploitability").
  4. Die typischen Folgen eines Angriffs ("Impact").

Los geht es mit den Plätzen 1 bis 5:

Links


Kryptografie im NSA-Zeitalter

Teil 1: Wie sicher sind symmetrische Verfahren noch?

Buchtitel

Im Entwickler Magazin 1.2014 ist der erste Artikel einer kleinen Serie über die Sicherheit kryptographischer Verfahren angesichts der NSA-Enthüllungen erschienen. Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einer kleinen Artikelserie zu beantworten. Los geht es mit symmetrischer Verschlüsselung, bei der zum Ver- und Entschlüsseln der gleiche Schlüssel verwendet wird.

Links