Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
Festplattenverschlüsselung im Visier
Wie sicher sind verschlüsselte Festplatten?
Im
Entwickler Magazin 6.16
ist ein Artikel über Angriffe auf Festplattenverschlüsselungen erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Angriffsziel WLAN
Angriffe auf und über das WLAN
Im
Entwickler Magazin 5.16
ist ein Artikel über Angriffe auf WLANs erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Internet of Targets
Die potenziellen Angriffsziele des IoT
Im
Entwickler Magazin 4.16
ist ein Artikel über Angriffe auf das IoT erschienen. Genauer: Auf
einige eher exotische Vertreter des IoT.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Angriffsziel DNS
Rund ums Domain Name System sind viele Angriffe möglich
Im
Entwickler Magazin 3.16
ist ein Artikel über Angriffe auf das Domain Name System DNS erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Zwei auf einen Streich
Veraltete Algorithmen gefährden die Sicherheit
Im
Entwickler Magazin 3.16
ist ein Artikel über die aktuellen Angriffe auf SSL und TLS
erschienen: DROWN und CacheBleed.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Bargeldlos => Geld los?!
Wie sieht es mit der Sicherheit des mobilen Zahlens aus?
Im
Entwickler Magazin 2.16
ist ein Artikel über Angriffe auf das bargeldlose Zahlen, sowohl mit
der altbekannten Chip&PIN-Karte als auch mit dem Smartphone, erschienen.
Links
- [1] Carsten Eilers, entwickler.de: "Apple Pay: Wie funktioniert es und: Wie sicher ist es?"
- [2] Apple Support: "Apple Pay security and privacy overview"
- [3] Cherian Abraham; Drop Labs: "Smart Mouse Traps and Lazy Mice"
- [4] Cherian Abraham; Drop Labs: "Rampant: Explaining the current state of Apple Pay Fraud"
- [5] Charles Arthur; The Guardian: "Apple Pay: a new frontier for scammers"
- [6] Jordi Van den Breekel; Black Hat Asia 2015: "Relaying EMV Contactless Transactions Using Off-the-Shelf Android Devices"
- [7] EMVco: "EMV Contactless Specifications for Payment Systems"
- [8] Ricardo J. Rodríguez, Pepe Vila; Hack in the Box Amsterdam 2015: "Relay Attacks in EMV Contactless Cards with Android OTS Devices"
- [9] Ricardo J. Rodríguez, Pepe Vila; Proceedings of the 11th Workshop on RFID Security (RFIDsec), 2015: "Practical Experiences on NFC Relay Attacks with Android: Virtual Pickpocketing Revisited" (PDF)
- [10] Ricardo J. Rodríguez, José Vila; Rooted CON 2015: "On Relaying NFC Payment Transactions using Android devices"
(Präsentation auf Slideshare)
- [11] Peter Fillmore; Black Hat USA 2015: "Crash & Pay: How to Own and Clone Contactless Payment Devices"
- [12] Samy Kamkar: "MagSpoof - "wireless" credit card/magstripe spoofer"
- [13] Fabian Bräunlein, Philipp Maier, Karsten Nohl; 32. Chaos Communication Congress 32C3: "Shopshifting - The potential for payment system abuse"
(Video des Vortrags)
- [14] Vincent Haupert; 32. Chaos Communication Congress 32C3: "(Un)Sicherheit von App-basierten TAN-Verfahren im Onlinebanking"
- [15] Vincent Haupert, Tilo Müller;, Forschungsgruppe Systemsicherheit und Softwareschutz, Uni Erlangen: "(Un)Sicherheit von App-basierten TAN-Verfahren im Onlinebanking"
(Video des Vortrags)
- [16] Jürgen Schmidt: Heise online: "Unsichere App-TAN: Sparkasse verteidigt ihr pushTAN-Banking"
Angriffsziel Auto(-IT)
Infotainment-Systeme, OBD-II-Port und Co. bieten immer mehr Angriffsstellen
Im
Entwickler Magazin 1.16
ist ein Artikel über Angriffe auf die IT-Systeme in Autos erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.