Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
Sichere Entwicklung für iOS
So schützen Sie Ihre App und Ihre Daten
Im Magazin
Mobile Technology 3.2013
ist ein Artikel über die sichere Entwicklung für iOS erschienen.
Im Grunde dreht sich der Artikel um zwei Fragestellungen: Wie können Sie
verhindern, dass Ihre App zum Einfallstor ins iOS-Gerät wird, und wie
können Sie die Daten Ihrer App vor unbefugten Zugriffen schützen?
Links
Sicher, sicherer, iOS?
Schutzmaßnahmen und Angriffe
Im Magazin
Mobile Technology 4.2012
ist ein Artikel über die Sicherheit von iOS erschienen.
Ich habe auch eine Timeline der Angriffe erstellt, die Sie
hier
finden.
Links
Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer
Extraseite
ausgelagert.
Mobile Geräte im Visier
Mobile Security auf den Sicherheitskonferenzen
Im Magazin
Mobile Technology 3.2012
ist ein Artikel über mehr oder weniger aktuelle Forschungsergebnisse
im Bereich "Mobile Security" erschienen. Vorgestellt wird eine Auswahl
der auf den Sicherheitskonferenzen 2011 und 2012 gehaltenen Vorträge.
Links
- [1] Simon Roses Femerling: "Smartphone's Apps Are Not That Smart: Insecure Development Practices"
- [2] Microsoft Security Development Lifecycle
- [3] OWASP CLASP (Comprehensive, Lightweight Application Security Process)
- [4] Software Assurance Maturity Model (SAMM)
- [5] Chris Eng: "Top 10 Mobile Application Risks"
- [6] Anthony Lineberry, Tim Strazzere und Tim Wyatt: "Don't Hate the Player, Hate the Game: Inside the Android Security Patch Lifecycle"
- [7] Tim Wyatt: "Inside the Android Security Patch Lifecycle"
- [8] Mobile Threat Report
- [9] Tyrone Erasmus: "The Heavy Metal That Poisoned the Droid"
- [10] Mercury - Droid's first assessment framework of its kind
- [11] Dionysus Blazakis: "The Apple Sandbox"
- [12] Angelos Stavrou, Zhaohui Wang: "Exploiting Smart-Phone USB Connectivity For Fun And Profit"
- [13] Adam Meyers: "Emerging Threats in Mobile Computing"
- [14] Russell Spitler: "Software Security Goes Mobile"
- [15] Itzhak Avraham: "Popping Shell on A(ndroid)RM Devices"
- [16] Federico Maggi, Stefano Zanero, Alberto Volpatto: "iSnoop: How to Steal Secrets From Touchscreen Devices"
- [17] Nitesh Dhanjani: "New Age Attacks Against Apple's iOS (and Countermeasures)"
Paper (der Link auf obiger Seite ist falsch) als
PDF
- [18] Matt Johansen, Kyle Osborn: "Hacking Google Chrome OS"
- [19] Browser Exploitation Framework
- [20] Will Drewry, Sumit Gwalani: "Chrome OS - Practical Security"
- [21] Stefan Esser: "Exploiting the iOS Kernel"
- [22] Andrey Belenko, Dmitry Sklyarov: ""Secure Password Managers" and "Military-Grade Encryption" on Smartphones: Oh Really?"
- [23] Neil Daswani: "Mobile Malware Madness, and How To Cap the Mad Hatters"
- [24] Andrey Belenko: "Overcoming iOS Data Protection to Re-enable iPhone Forensic"
- [25] Andrey Belenko, Dmitry Sklyarov: "Evolution of iOS Data Protection and iPhone Forensics: from iPhoneOS to iOS 5"
- [26] Dino Dai Zovi: "Apple iOS Security Evaluation: Vulnerability Analysis and Data Encryption"
- [17] Marcia Hofmann, Seth Schoen: "Defending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices"