Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
Alles nur (ge)Cloud?
Die Cloud als potenzieller Schwachstellenmultiplikator
Im
Windows Developer 10.18
ist ein Artikel über die Sicherheit in der Cloud erschienen.
Eine Leseprobe gibt es auf
entwickler.de.
Links
- [1] Eilers, Carsten: "Auf in die Cloud? "; Windows Developer 4.2017
- [2] Eilers, Carsten; entwickler.de: "Sicherheitsrisiko CPU: Wie gefährlich sind Spectre und Meltdown wirklich?"
- [3] Kiriansky, Vladimir; Waldspurger, Carl: "Speculative Buffer Overflows: Attacks and Defenses"
(Paper als PDF)
- [4] Schmidt, Jürgen; c't: "Super-GAU für Intel: Weitere Spectre-Lücken im Anflug"
- [5] CVE-2018-3639
- [6] Intel Security Advisory INTEL-SA-00115 - "Q2 2018 Speculative Execution Side Channel Update"
- [7] Microsoft Security Advisory ADV180012 - "Microsoft Guidance for Speculative Store Bypass"
- [8] CVE-2018-3640
- [9] Microsoft Security Advisory ADV180013 - "Microsoft Guidance for Rogue System Register Read"
- [10] CVE-2018-3665
- [11] Intel Security Advisory INTEL-SA-00145 - "Lazy FP state restore"
- [12] Microsoft Security Advisory ADV180016 - "Microsoft Guidance for Lazy FP State Restore"
- [13] CVE-2018-3693
- [14] Intel Security Advisory INTEL-OSS-10002 - "Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method"
- [15] Microsoft Security Advisory ADV180002 - "Guidance to mitigate speculative execution side-channel vulnerabilities"
- [16] CVE-2018-3638
- [17] CVE-2018-3641
- [18] Microsoft: "C++ Developer Guidance for Speculative Execution Side Channels"
- [19] Dods, Craig; Black Hat USA 2017: "Infecting the Enterprise: Abusing Office365+Powershell for Covert C2"
(Video auf YouTube)
- [20] Steere, Gerald; Metcalf, Sean; DEF CON 25: "Hacking the Cloud"
(Präsentation als PDF,
aktualisierte Präsentation als PDF,
Video auf YouTube)
- [21] Bourke, Dan; Grzelak, Daniel; Black Hat Asia 2018: "Breach Detection At Scale With AWS Honey Tokens"
- [22] SpaceCrab
Bourke, Dan; Atlassian Developer Blog: "Breach Detection At Scale With PROJECT SPACECRAB"
- [23] Schwarz, Michael; Weber, Manuel; Black Hat Asia 2017: "Hello From the Other Side: SSH Over Robust Cache Covert Channels in the Cloud"
(Video auf YouTube)
- [24] GitHub: CJAG