Magazin-Artikel - Übersicht 2018

Dipl.-Inform. Carsten Eilers

Einschränkung der Auswahl

Alle Artikel aus
    2018     2017     2016     2015     2014     2013     2012     2011     2010     2008/2009
oder nur Artikel des
• Entwickler Magazin aus
    2018     2017     2016     2015     2014     2013     2012     2011     2008-2010     alle (lang!)
• Mobile Technology aus
    2016     2015     2014     2012/2013     alle (lang!)
• PHP Magazin / PHP User aus
    2018     2017     2016     2015     2014     2013     2012     2011     2009/2010     alle (lang!)
• windows.developer / dot.Net Magazin aus
    2018     2017     2016     2015     2014     2013     2012     2008-2011     alle (lang!)
• oder der anderen Magazine


Zehn Bedrohungen für Webanwendungen

Teil 5: Using Components with Known Vulnerabilities, Insufficient Logging

Magazintitel

Im PHP Magazin 1.2019 ist der fünfte und letzte Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und darin geht es um Platz 9 und 10 der Top 10: "Using Components with Known Vulnerabilities" und "Insufficient Logging".

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Was tun gegen die REST-Unsicherheit?

Sicherheit schaffen für die RESTArchitektur

Magazintitel

Im Windows Developer 12.18 ist ein Artikel über die Sicherheit der REST-Architektur erschienen.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


EFAIL: Angriff auf verschlüsselte Mails

Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?

Magazintitel

Im Entwickler Magazin 6.18 ist ein Artikel über die EFAIL-Angriffe auf die E-Mail-Verschlüsselung erschienen: Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Neuer Standard für mehr Sicherheit

Das ändert sich in der neuen TLS-Version

Magazintitel

Im Windows Developer 11.18 ist ein Artikel über die neue TLS-Version 1.3 erschienen.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Zehn Bedrohungen für Webanwendungen

Teil 4: Cross-Site Scripting, Insecure Deserialization

Magazintitel

Im PHP Magazin 6.2018 ist der vierte Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und darin geht es um Platz 7 und 8 der Top 10: "Cross-Site Scripting" und "Insecure Deserialization".

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Alles nur (ge)Cloud?

Die Cloud als potenzieller Schwachstellenmultiplikator

Magazintitel

Im Windows Developer 10.18 ist ein Artikel über die Sicherheit in der Cloud erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Schickt sich das?

Teil 1: Grundlagen der E-Mail-Verschlüsselung

Magazintitel

Im Entwickler Magazin 5.18 ist ein Artikel über die Grundlagen der E-Mail-Verschlüsselung erschienen.

Update 15.10.18:
Den Artikel gibt es jetzt auch online auf entwickler.de!
Ende des Updates

Links


Von Semantik und Tokens

Authentifizierung und Autorisierung, OAuth und OpenID Connect im Überblick

Magazintitel

Im Windows Developer 9.18 ist ein Übersichtsartikel über OAuth und OpenID Connect erschienen: Was ist das, und was kann das?

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Zehn Bedrohungen für Webanwendungen

Teil 3: XML External Entities (XXE), Broken Access Control und Security Misconfiguration

Magazintitel

Im PHP Magazin 5.2018 ist der dritte Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und darin geht es um Platz 4 bis 6 der Top 10: "XML External Entities (XXE)", "Broken Access Control" und "Security Misconfiguration".

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Was ist das, was kann das, was soll das?

Die Blockchain im Überblick

Magazintitel

Im Windows Developer 8.18 ist ein Artikel über die Blockchain erschienen: Was ist das, was kann das, was soll das?

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Angriffe auf und über Bluetooth

Eine Bestandsaufnahme in Sachen Bluetooth-Sicherheit

Magazintitel

Im Entwickler Magazin 4.18 ist ein Artikel über Angriffe auf und über Bluetooth erschienen.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Admin-Tools und mehr im Visier

Angriffe auf und über Tools, die überall vorhanden sind

Magazintitel

Im Windows Developer 7.18 ist ein Artikel über Angriffe auf und über Admin-Tools und andere Programme, die überall vorhanden sind, erschienen.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Entwickler Magazin Spezial Vol.16: Security - Editorial

Eins ist sicher: Die IT ist es nicht.

Magazintitel

Ich hatte die Ehre, für das Entwickler Magazin Spezial Vol.16: Security das Editorial zu schreiben, dass Sie auf der Seite zum Magazin auch online lesen können.

Update
Das Editorial ist nun auch in einer längeren Fassung auf entwickler.de zu lesen.
Endes des Updates

Links

Links gibt es im Editorial nicht.


Ein schmaler Grat

Welche Kryptoverfahren sollte man verwenden bzw. meiden?

Magazintitel

Im Entwickler Magazin Spezial Vol.16: Security ist ein Überblick über den aktuellen Stand der Sicherheit in der Kryptographie erschienen: Welche Kryptoverfahren sollte man verwenden bzw. meiden?

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Wenn das IoT ins Haus einzieht…

Heimautomation und Security

Magazintitel

Im Entwickler Magazin Spezial Vol.16: Security ist ein Artikel über die Sicherheit der Heimautomation erschienen.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Zehn Bedrohungen für Webanwendungen

Teil 2: Broken Authentication, Sensitive Data Exposure

Buchtitel

Im PHP Magazin 4.2018 ist der zweite Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und im zweiten Teil geht es natürlich um Platz 2 und 3 der Top 10: "Broken Authentication" und "Sensitive Data Exposure".

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Angriffsziel Active Directory

Ein Dauerbrenner auf den Sicherheitskonferenzen: Angriffe auf Active Directory

Magazintitel

Im Windows Developer 6.18 ist ein Artikel über Angriffe auf Active Directory erschienen.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Was passiert, wenn etwas passiert?

Incident Response: Pläne, die man macht, um sie hoffentlich nie zu benötigen

Magazintitel

Im Entwickler Magazin 3.18 ist ein Artikel über "Incident Response" erschienen: Was passiert, wenn etwas passiert? Wie soll auf einen Angriff reagiert werden?

Update 18.6.18
Der Artikel ist jetzt auch online auf entwickler.de zu lesen.
Ende des Updates

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Angriffsziel Firmware

Angriffe auf und Schwachstellen im Herzstück der Rechner

Magazintitel

Im Windows Developer 5.18 ist ein Artikel über Angriffe auf und Schwachstellen in der Firmware erschienen.

Update 17.7.2018:
Der Artikel ist jetzt auch online auf entwickler.de zu lesen.
Ende des Updates

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Sicherheitsrisiken durch unzureichendes Logging und Monitoring

Auf einem Auge blind

Im IT-Administrator April 2018 ist ein Artikel über Sicherheitsrisiken durch unzureichendes Logging und Monitoring erschienen.

Links


Zehn Bedrohungen für Webanwendungen

Teil 1: Injection-Schwachstellen im Überblick

Buchtitel

Im PHP Magazin 3.2018 ist der erste Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und im ersten Teil geht es natürlich um Platz 1 der Top 10: Injection-Schwachstellen.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Neue Gefahren für die CPU

Meltdown und Spectre eröffnen eine neue Klasse von Angriffen

Magazintitel

Im Windows Developer 4.18 ist ein Artikel über Meltdown und Spectre erschienen. Diese Angriffe auf bzw. über die CPU eröffnen eine ganz neue Klasse von Angriffen.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Sicher ist (nicht immer) sicher

Daten mithilfe von Data Loss Prevention schützen

Magazintitel

Im Entwickler Magazin 2.18 ist ein Artikel über Data Loss Prevention erschienen: Wie lässt sich das herausschmuggeln von Daten aus einem lokalen Netz erkennen und verhindern?

Update 25.9.2018:
Der Artikel ist jetzt auch online auf entwickler.de verfügbar.
Ende des Updates

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Sicherheitskonzepte in der WCF

Wie sicher ist Microsofts Kommunikationsplattform?

Magazintitel

Im Windows Developer 3.18 ist ein Artikel über die Sicherheitskonzepte in der WCF erschienen.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Angriffsziel WordPress

Angriffe auf und Schwachstellen in WordPress

Buchtitel

Im PHP Magazin 2.2018 ist ein Überblick über den aktuellen Stand der Sicherheit von Wordpress erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Update 2.5.2018:
Der Artikel ist jetzt auch komplett online auf entwickler.de zu lesen.
Ende des Updates

Links

Die Linksammlung finden Sie auf dieser Extraseite.


.NET-Sicherheitsklassen im Überblick

Welche Funktionen gibt es, und wie kann man sie wofür nutzen?

Magazintitel

Im Windows Developer 2.18 ist ein Überblick über die .NET-Sicherheitsklassen erschienen: Welche Funktionen gibt es, und wie kann man sie wofür nutzen?

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Exoten im Internet of Targets

Täglich neue Angriffsziele im IoT

Magazintitel

Im Entwickler Magazin 1.18 ist ein Artikel über die Sicherheit der Exoten im Internet of Things erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Nachtrag 1.3.2018:
Der Artikel ist jetzt auch online auf entwickler.de zu lesen
Ende des Nachtrags

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Sicherheit von Kryptoverfahren

Welche Verfahren und Schlüssellängen sind noch sicher?

Magazintitel

Im Windows Developer 1.18 ist ein Überblick über den aktuellen Stand der Sicherheit in der Kryptographie erschienen: Welche Kryptoverfahren und Schlüssellängen sollte man verwenden, welche sollte man meiden?

Der Artikel hat zwar das gleiche Thema wie der im PHP Magazin 1.18 (s.u.), ist mit dem aber nur teilweise identisch.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Ein schmaler Grat

Welche Kryptoverfahren sollte man verwenden bzw. meiden?

Buchtitel

Im PHP Magazin 1.2018 ist ein Überblick über den aktuellen Stand der Sicherheit in der Kryptographie erschienen: Welche Kryptoverfahren sollte man verwenden bzw. meiden?

ERRATUM:
Leider hat der Druckfehlerteufel zugeschlagen: Einige Formatierungen bei den hochgestellten Zahlen wurden versehentlich nicht richtig übernommen. Sie finden den vollständigen Artikel in korrigierter Fassung daher als PDF im Download-Bereich des PHP Magazins

Nachtrag 5.7.2018:
Der Artikel ist jetzt auch online auf entwickler.de zu lesen.
Ende des Nachtrags

Links

Die Linksammlung finden Sie auf dieser Extraseite.