Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
Mobile Security
Wie sicher sind die Mobilfunknetze?
Im
Mobile Technology Digital Volume 34
ist ein Artikel über die Sicherheit der Mobilfunknetze erschienen.
Links
Die Linksammlung finden Sie auf dieser
Extraseite.
Android im Visier der Sicherheitsforscher
Neue Tools, neue Angriffe – und eine neue Schutzmaßnahme
Im Magazin
Mobile Technology 3.2016
ist ein Artikel über die auf den Sicherheitskonferenzen gehaltenen
Vorträge rund um Android erschienen.
Auf entwickler.de gibt es eine
Leseprobe
des Artikels.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Zahlen Sie bar oder per Smartphone?
Die Wallet-App im Smartphone erspart die Geldbörse
Im Magazin
Mobile Technology 2.2016
ist ein Artikel über das "Mobile Payment" per NFC mit Wallet-App und
Co. erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Schlechte Karten
Schwachstellen in SIM- und Smartcards auf der Black Hat USA 2015
Im Magazin
Mobile Technology 1.2016
ist ein Artikel über die auf der Black Hat USA 2015 vorgestellten
Schwachstellen in SIM- und Smartcards erschienen.
Links
Stagefright und Certifi-gate bei Android
Android auf der Black Hat USA 2015
Im Magazin
Mobile Technology 4.2015
ist ein Artikel über die auf der Black Hat USA 2015 vorgestellten
Schwachstellen in und Angriffe auf Android wie Stagefright und Certifi-gate
erschienen.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Die böse XARA
Auch Mac OS X und iOS haben Schwachstellen mit Namen
Im Magazin
Mobile Technology 3.2015
ist ein Artikel über die XARA-Schwachstelle in Mac OS X und iOS
erschienen.
Links
Ist das denn überhaupt sicher?
Wie sicher sind Cross-Plattform-Apps?
Im Magazin
Mobile Technology 3.2015
ist ein Artikel über die Sicherheit von Cross-Plattform-Apps
erschienen.
Und um Verwirrungen vorzubeugen: Das ist zwar das gleiche Thema wie das
des Artikels im Windows Developer 7.15, aber ein anderer Text.
Links
UMTS – Wie (un)sicher ist das denn?
Wie auf dem 31C3 ein Protokoll zerlegt wurde
Im Magazin
Mobile Technology 2.2015
ist ein Artikel über die auf dem 31C3 vorgestellten Angriffe auf UMTS
erschienen.
Links
Zahlen mit einem Fingerabdruck
Wie funktioniert Apple Pay, und wie sicher ist es?
Im Magazin
Mobile Technology 1.2015
ist ein Artikel über Apple Pay erschienen.
Links
Angriffsziel DSLR
Was passieren kann, wenn man in Fotoapparate einen Internetzugang einbaut
Im Magazin
Mobile Technology 4.2014
ist ein Artikel über Angriffe auf DSLR erschienen. Denn wenn man die
mit einem Netzwerk verbindet, kšnnen sie aus diesem heraus auch
angegriffen werden.
Links
Androids Sicherheit aus Forschersicht
Was wurde auf Sicherheitskonferenzen zu Android vorgestellt?
Im Magazin
Mobile Technology 3.2014
ist ein Artikel über die Vorträge zu Android auf den
Sicherheitskonferenzen erschienen.
"IT-Sicherheit" ist allgemein ein sehr dynamischer Bereich, und Android
macht da keine Ausnahme. Neue Technologien erlauben neue Angriffe, bekannte
Angriffe aus der Windows-Welt werden auf Android übertragen, und alte
Angriffe weiter verfeinert. Wenn es um die Verbesserung oder auch nur
Erhaltung der Sicherheit geht, gibt es immer genug zu tun. Und das gilt
für die Entwickler ebenso wie für die Benutzer. Dabei sind die
Sicherheitskonferenzen ein guter Wegweiser - was dort vorgestellt wird,
wird früher oder später auch die Allgemeinheit betreffen. Oder
betrifft sie bereits, sofern es um die Analysen bekannter Angriffe geht.
Aus denen man dann für die Zukunft lernen sollte.
Links
- [1] Carsten Eilers: "Android im Visier der Cyberkriminellen", Mobile Technology 1.14
- [2] Robert Lipovsky, ESET We live security: "ESET Analyzes First Android File-Encrypting, TOR-enabled Ransomware"
- [3] Simon Bell: "How To Dissect Android Simplelocker Ransomware"
- [4] Simon Bell: "Creating An Antidote For Android Simplelocker Ransomware"
- [5] Carsten Eilers: "GameOver Zeus - Der Name eines Botnets wird zum Programm"
- [6] Alex Kirk, "Hack in the Box" Malaysia 2011: "Mobile Malware Analysis"
(Präsentation als PDF)
- [7] Mahmud Ab Rahman, "Hack in the Box" Malaysia 2011: "Reverse Engineering Android Malware"
(Präsentation als PDF)
- [8] Kevin Mahaffey, The Official Lookout Blog: "Security Alert: DroidDream Malware Found in Official Android Market"
- [9] Carsten Eilers: "Zeus wird mobil - jetzt auch auf Android"
- [10] Carsten Eilers: "Die smsTAN ist tot, der SMS-Dieb schon da!"
- [11] Paul Sabanal, "Hack in the Box" Amsterdam 2014: "State of the ART: Exploring the New Android KitKat Runtime"
- [12] Carsten Eilers: "Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen"
- [13] Collin Mulliner, "Hack in the Box" Malaysia 2013: "Android DDI: Dynamic Dalvik Instrumentation of Android Applications and Framework"
- [14] Collin Mulliner: ddi - Dynamic Dalvik Instrumentation Toolkit
- [15] Jeff Forristal, Black Hat USA 2013: "Android: One Root to Own Them All"
- [16] Brian Donohue, ThreatPost.com: "Android Master Key Malware Emerged Before Official Patch Details"
- [17] Dennis Fisher, ThreatPost.com: "Jeff Forristal on the Android Master-Key Vulnerability"
- [18] Anthony Lineberry, Tim Strazzere, Tim Wyatt; Black Hat USA 2011: "Don't Hate the Player, Hate the Game: Inside the Android Security Patch Lifecycle"
- [19] Tim Wyatt: "Inside the Android Security Patch Lifecycle"
- [20] Lookout Mobile Threat Report 2011, Abschnitt "Platform Vulnerabilities + Patching"
- [21] Marcus Niemietz, Black Hat Abu Dhabi 2012: "UI Redressing Attacks on Android Devices"
- [22] Marcus Niemietz, Black Hat Asia 2014: "UI Redressing Attacks on Android Devices Revisited"
- [23] Carsten Eilers: "Clickjacking - Angriffe auf Seiten ohne Schwachstellen"
- [24] Ajit Hatti, Black Hat Europe 2013: "Lets Play Applanting..."
- [25] George Hotz (Geohot): Towelroot
- [26] George Hotz (Geohot), xda-developers Forum: "I'm throwing a party and you should come **GS5 ROOT THREAD**"
- [27] CVE-2014-3153
- [28] Kees Cook, oss-sec Mailing List: "Re: Linux kernel futex local privilege escalation (CVE-2014-3153)"
- [29] Victor van der Veen, "Hack in the Box" Malaysia 2013: "TraceDroid: A Fast and Complete Android Method Tracer"
(Präsentation als PDF)
- [30] Alexandra Dmitrienko, Ahmad Sadeghi, Christopher Liebchen, Lucas Davi; Black Hat Abu Dhabi 2012: "Over-the-Air Cross-platform Infection for Breaking mTAN-based Online Banking Authentication"
- [31] Charlie Miller, Black Hat USA 2012: "Don’t stand so close to me - An analysis of the NFC attack surface"
- [32] Charlie Miller, "Hack in the Box" Malaysia 2012: "Don’t Stand So Close to Me: An Analysis of the NFC Attack Surface"
(Präsentation als PDF)
- [33] Daniel Peck, Black Hat USA 2013: "Abusing Web APIs Through Scripted Android Applications"
- [34] Carsten Eilers: "Vom Smartphone zum Spy Phone", Mobile Technology 1.14
Doppelt genäht hält besser
Zwei-Faktor-Authentifizierung mit dem Google Authenticator
Im Magazin
Mobile Technology 2.2014
ist ein Artikel über die Zwei-Faktor-Authentifizierung mit dem Google
Authenticator erschienen. Die Kombination aus Benutzername und Passwort
reichte lange aus, um einen Benutzer sicher zu identifizieren. Inzwischen
gelangen diese Zugangsdaten immer öfter in falsche Hände. Also
muss ein zusätzlicher Faktor die Authentifizierung absichern, wenn man
wirklich auf Nummer Sicher gehen will. Der Google Authenticator stellt so
einen zweiten Faktor dar.
Der Artikel ist inzwischen auch
online verfügbar.
Links
Vom Smartphone zum Spy Phone
Ist das da ein Handy in Ihrer Tasche oder eine Wanze?
Im Magazin
Mobile Technology 1.2014
ist ein Artikel über Spyphones erschienen. Smartphones sind klein,
unauffällig, (fast) überall dabei - und damit das ideale Werkzeug, um ihre
Benutzer auszuspionieren. Es gibt sogar schon eine Bezeichnung für
derartige präparierte Smartphones: Spyphones. Und was die alles können,
ist erschreckend.
Links
- [1] Barton Gellman, Ashkan Soltani; The Washington Post: "NSA tracking cellphone locations worldwide, Snowden documents show"
- [2] The Washington Post: "FASCIA: The NSA's huge trove of location records"
- [3] Malte Spitz: "Sechs Monate meines Lebens in 35.000 Datensätzen"
- [4] Kai Biermann, Zeit Online: "Was Vorratsdaten über uns verraten"
- [5] Lorenz Matzat, Zeit Online: "Malte Spitz’ Vorratsdaten: Der Datensatz unter der Lupe"
- [6] Zeit Online: Verräterisches Handy
- [7] Ranga Yogeshwar: "Mein digitaler Verrat"
- [8] Kevin McNamee: "How To Build a SpyPhone"
- [9] Github: DesignativeDave / androrat - Remote Administration Tool for Android devices
- [10] Andrea Lelli, Symantec: "Remote Access Tool Takes Aim with Android APK Binder"
- [11] Handy-Überwachungs-Software - Handy Spyware - mSpy
- [12] Lisa Vaas, Sophos Naked Security: "mSpy app lets someone remotely snoop on you through your phone or tablet"
- [13] Daniel Brodie, Michael Shaulov; Black Hat USA 2013: "A Practical Attack against MDM Solutions"
- [14] Daniel Brodie, Michael Shaulov; Black Hat Europe 2013: "Practical Attacks against Mobile Device Management (MDM) Solutions"
- [15] Brendan O'Connor; Black Hat USA 2013: "CreepyDOL: Cheap, Distributed Stalking"
- [16] Brendan O'Connor: "CreepyDOL"
- [17] Dan Goodin; Ars Technica: "DIY stalker boxes spy on Wi-Fi users cheaply and with maximum creep value"
- [18] Lisa Vaas, Sophos Naked Security: "Nordstrom tracking customer movement via smartphones' WiFi sniffing"
- [19] Angela Martin, CBS Dallas / Fort Worth: "Nordstrom Using Smart Phones To Track Customers Movements"
- [20] Mark Stockley, Sophos Naked Security: "Is your smartphone broadcasting your movements when you shop?"
- [21] Brian Fung; The Washington Post: "How stores use your phone’s WiFi to track your shopping habits"
- [22] Lisa Vaas, Sophos Naked Security: "London says media company's spying rubbish bins stink"
- [23] Dennis Fisher; Threatpost: "Apple Starts iBeacon Tracking System in Stores"
- [24] Tom Ritter, Doug DePerry, Andrew Rahimi; Black Hat USA 2013: "I can hear you now: Traffic interception and remote mobile phone cloning with a compromised CDMA Femtocell"
- [25] Tom Ritter, iSEC Partners Blog: "Femtocell Presentation Slides, Videos and App"
- [26] Github: iSECPartners / femtocatcher
- [27] Victor Chebyshev, Kaspersky: "Mobile attacks!"
Android im Visier der Cyberkriminellen
Android ist ein offenes System – auch für Angreifer
Im Magazin
Mobile Technology 1.2014
ist ein Artikel über Angriffe auf Android-Smartphones erschienen. iOS
ist in seinem "walled garden" mit seinem App Store zumindest vor
bösartigen Apps recht gut geschützt, siehe Mobile Technology 4.2102.
Android ist dagegen eine offenes System - und damit auch offen für
bösartige Apps und alle mögliche Schadsoftware.
Links
- [1] Carsten Eilers: "Sicher, sicherer, iOS?", Mobile Technology 4.2012
- [2] Kevin Mahaffey, Lookout Blog: "Security Alert: DroidDream Malware Found in Official Android Market", 1.3.2011
- [3] Vanja Svajcer, Sophos Naked Security: "Aftermath of the Droid Dream Android Market malware attack", 3.3.2011
- [4] Rich Cannings, Google Mobile Blog: "An Update on Android Market Security", 5.3.2011
- [5] Rich Cannings, Tim Bray; Android Developers Blog: "Exercising Our Remote Application Removal Feature", 23.6.2010
- [6] Graham Cluley, Sophos Naked Security: "Android malware clean-up exposes reliance on mobile carriers to push out updates", 7.3.2011
- [7] Jon Oberheide, Duo Security Blog: "Early Results from X-Ray: Over 50% of Android Devices are Vulnerable", 12.9.2013
- [8] Paul Roberts, Sophos Naked Security: "More than half of Androids have unpatched security holes, research claims", 17.9.2012
- [9] Graham Cluley, Sophos Naked Security: "Apple: Androids are much less likely to be running an up-to-date OS than iPhones and iPads", 11.6.2012
- [10] Graham Cluley, Sophos Naked Security: "Fake Instagram app infects Android devices with malware", 18.4.2012
- [11] Graham Cluley, Sophos Naked Security: "The Legend of Zelda and dirty tricks by Android apps in the Google Play store", 26.4.2012
- [12] Graham Cluley, Sophos Naked Security: "Fake Apple apps appear on Android Google Play store", 19.11.2012
- [13] Graham Cluley, Sophos Naked Security: "Fake Plants vs Zombies and other Android games infiltrate Google Play store, make money for fraudsters", 21.1.2013
- [14] Sean Sullivan, F-Secure Blog: "Bad Bad Piggies On Google Play", 12.6.2013
- [15] Vanja Svajcer, Sophos Naked Security: "Fake Android Market Security tool delivers more than just a cure for Droid Dream malware", 10.3.2011
- [16] Carsten Eilers: "Angst einflößende Schadsoftware: Scareware", 4.11.2010
- [17] Jovi Umawing, ThreatTrack Security Labs: "New Twitter Spam Run Leads to Android Rogue AV", 14.5.2012
- [18] Graham Cluley, Sophos Naked Security: "Fake anti-virus disguises used by Android malware", 16.5.2012
- [19] Karmina, F-Secure Blog: "Perfecting the Fake - Android Edition", 4.9.2012
- [20] SecResponse, F-Secure Blog: "Not the Mobile Antivirus You Were Looking For", 6.6.2013
- [21] Paul Ducklin, Sophos Naked Security: "Android malware in pictures - a blow-by-blow account of mobile scareware", 31.5.2013
- [22] Graham Cluley, Sophos Naked Security: "New Android Trojan horse could prove costly", 16.2.2011
- [23] Vanja Svajcer, Sophos Naked Security: "Malicious cloned games attack Google Android Market", 12.12.2011
- [24] ThreatSolutions (Irene), F-Secure Blog: "Trojan:Android/OpFake.D Still Encodes Its Config File", 31.1.2012
- [25] Graham Cluley , Sophos Naked Security: "Android malware poses as Angry Birds Space game", 12.4.2012
- [26] Sean Sullivan, F-Secure Blog: "Trojan:Android/Pincer.A", 5.4.2013
- [27] Carsten Eilers: "Zeus - Trojaner, Botnet, Schädlingsbaukasten, ...", 17.3.2011
- [28] Carsten Eilers: "Zeus wird mobil - jetzt auch auf Android", 14.7.2011
- [29] Vanja Svajcer, Sophos Naked Security: "SpyEye targeting Android users - just a copy of Zeus's strategy?", 16.9.2011
- [30] Polizei Berlin: "Präventionshinweis für Onlinebanking im mTAN-Verfahren", 13.11.2012
- [31] Graham Cluley, Sophos Naked Security: "Banking malware found on Android Marketplace", 11.1.2010
- [32] Carsten Eilers: "Drive-by-Infektionen - Gefahren drohen überall", 8.7.2010
- [33] Vanja Svajcer, Sophos Naked Security: "Android malware spreads via Facebook [VIDEO]", 24.2.2012
- [34] Chester Wisniewski, Sophos Naked Security: "Notcom malware for Android distributed using drive-by downloads", 3.5.2012
- [35] Sean Sullivan, F-Secure Blog: "Video: Angry Birds Space Trojan & Drive-by Android", 18.5.2012
- [36] Jaikumar Vijayan, Computerworld: "Remote access tools a growing threat to smartphones", 1.3.2012
- [37] George Kurtz, Dmitri Alperovitch; RSA Conference 2012: "Hacking Exposed: Mobile RAT Edition", Februar 2012:
Video
und Präsentation als
PDF
- [38] Graham Cluley, Sophos Naked Security: "8000 iPhone and Android users duped into joining smartphone botnet", 9.3.2010
- [39] Chester Wisniewski Sophos Naked Security: "Android botnet wants to sell you Viagra, penny stocks and e-cards", 5.7.2012
- [40] Chester Wisniewski, Sophos Naked Security: "Android spam bots? What we know for sure", 6.7.2012
- [41] Vanja Svajcer, Sophos Naked Security: "What is worse on Android? Malware or PUAs?", 13.9.2012
- [42] Sean Sullivan, F-Secure Blog: "Google Play: Potentially Unwanted", 11.3.2013
- [43] Vanja Svajcer, Sophos Naked Security: "A chink in Android Armour", 10.1.2013
- [44] Hiroshi Lockheimer, Google Mobile Blog: "Android and Security", 2.2.2012
Sichere Entwicklung für iOS
So schützen Sie Ihre App und Ihre Daten
Im Magazin
Mobile Technology 3.2013
ist ein Artikel über die sichere Entwicklung für iOS erschienen.
Im Grunde dreht sich der Artikel um zwei Fragestellungen: Wie können Sie
verhindern, dass Ihre App zum Einfallstor ins iOS-Gerät wird, und wie
können Sie die Daten Ihrer App vor unbefugten Zugriffen schützen?
Links
Sicher, sicherer, iOS?
Schutzmaßnahmen und Angriffe
Im Magazin
Mobile Technology 4.2012
ist ein Artikel über die Sicherheit von iOS erschienen.
Ich habe auch eine Timeline der Angriffe erstellt, die Sie
hier
finden.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Mobile Geräte im Visier
Mobile Security auf den Sicherheitskonferenzen
Im Magazin
Mobile Technology 3.2012
ist ein Artikel über mehr oder weniger aktuelle Forschungsergebnisse
im Bereich "Mobile Security" erschienen. Vorgestellt wird eine Auswahl
der auf den Sicherheitskonferenzen 2011 und 2012 gehaltenen Vorträge.
Links
- [1] Simon Roses Femerling: "Smartphone's Apps Are Not That Smart: Insecure Development Practices"
- [2] Microsoft Security Development Lifecycle
- [3] OWASP CLASP (Comprehensive, Lightweight Application Security Process)
- [4] Software Assurance Maturity Model (SAMM)
- [5] Chris Eng: "Top 10 Mobile Application Risks"
- [6] Anthony Lineberry, Tim Strazzere und Tim Wyatt: "Don't Hate the Player, Hate the Game: Inside the Android Security Patch Lifecycle"
- [7] Tim Wyatt: "Inside the Android Security Patch Lifecycle"
- [8] Mobile Threat Report
- [9] Tyrone Erasmus: "The Heavy Metal That Poisoned the Droid"
- [10] Mercury - Droid's first assessment framework of its kind
- [11] Dionysus Blazakis: "The Apple Sandbox"
- [12] Angelos Stavrou, Zhaohui Wang: "Exploiting Smart-Phone USB Connectivity For Fun And Profit"
- [13] Adam Meyers: "Emerging Threats in Mobile Computing"
- [14] Russell Spitler: "Software Security Goes Mobile"
- [15] Itzhak Avraham: "Popping Shell on A(ndroid)RM Devices"
- [16] Federico Maggi, Stefano Zanero, Alberto Volpatto: "iSnoop: How to Steal Secrets From Touchscreen Devices"
- [17] Nitesh Dhanjani: "New Age Attacks Against Apple's iOS (and Countermeasures)"
Paper (der Link auf obiger Seite ist falsch) als
PDF
- [18] Matt Johansen, Kyle Osborn: "Hacking Google Chrome OS"
- [19] Browser Exploitation Framework
- [20] Will Drewry, Sumit Gwalani: "Chrome OS - Practical Security"
- [21] Stefan Esser: "Exploiting the iOS Kernel"
- [22] Andrey Belenko, Dmitry Sklyarov: ""Secure Password Managers" and "Military-Grade Encryption" on Smartphones: Oh Really?"
- [23] Neil Daswani: "Mobile Malware Madness, and How To Cap the Mad Hatters"
- [24] Andrey Belenko: "Overcoming iOS Data Protection to Re-enable iPhone Forensic"
- [25] Andrey Belenko, Dmitry Sklyarov: "Evolution of iOS Data Protection and iPhone Forensics: from iPhoneOS to iOS 5"
- [26] Dino Dai Zovi: "Apple iOS Security Evaluation: Vulnerability Analysis and Data Encryption"
- [17] Marcia Hofmann, Seth Schoen: "Defending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices"