Entwickler Magazin - Übersicht

Dipl.-Inform. Carsten Eilers

Einschränkung der Auswahl

Alle Artikel aus
    2017     2016     2015     2014     2013     2012     2011     2010     2008/2009
oder nur Artikel des
• Entwickler Magazin aus
    2017     2016     2015     2014     2013     2012     2011     2008-2010     alle (lang!)
• Mobile Technology aus
    2016     2015     2014     2012/2013     alle (lang!)
• PHP Magazin / PHP User aus
    2017     2016     2015     2014     2013     2012     2011     2009/2010     alle (lang!)
• windows.developer / dot.Net Magazin aus
    2017     2016     2015     2014     2013     2012     2008-2011     alle (lang!)
• oder der anderen Magazine


Sesam, öffne dich!

Schlösser mit Elektronik teurer und unsicherer machen

Magazintitel

Im Entwickler Magazin 4.17 ist ein Artikel über die (Un-)Sicherheit elektronischer Schlösser erschienen. Eine Leseprobe finden Sie auf entwickler.de!

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Achtung, privat!?

Ein Überblick über einige Vorträge rund um Überwachung auf dem 33c3

Magazintitel

Im Entwickler Magazin 3.17 ist ein Artikel über einige Vorträge rund um Überwachung auf dem 33c3 erschienen. Eine Leseprobe finden Sie auf entwickler.de!

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Autos – so angreifbar wie nie

Immer mehr IT in Autos macht diese immer angreifbarer

Buchtitel

Im Entwickler Magazin 2.17 ist ein Artikel über Angriffe auf die IT-Systeme in Autos erschienen. Eine Leseprobe finden Sie auf entwickler.de!

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Cyberkriminelle erobern das IoT

IoT-Botnets legen das Web lahm

Buchtitel

Im Entwickler Magazin 1.17 ist ein Artikel über Angriffe auf das IoT und das aus kompromittierten IoT-Geräten aufgebaute Botnet "Mirai" erschienen.

Links

Die Linksammlung finden Sie auf dieser Extraseite.


Festplattenverschlüsselung im Visier

Wie sicher sind verschlüsselte Festplatten?

Buchtitel

Im Entwickler Magazin 6.16 ist ein Artikel über Angriffe auf Festplattenverschlüsselungen erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Angriffsziel WLAN

Angriffe auf und über das WLAN

Buchtitel

Im Entwickler Magazin 5.16 ist ein Artikel über Angriffe auf WLANs erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Internet of Targets

Die potenziellen Angriffsziele des IoT

Buchtitel

Im Entwickler Magazin 4.16 ist ein Artikel über Angriffe auf das IoT erschienen. Genauer: Auf einige eher exotische Vertreter des IoT.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Angriffsziel DNS

Rund ums Domain Name System sind viele Angriffe möglich

Buchtitel

Im Entwickler Magazin 3.16 ist ein Artikel über Angriffe auf das Domain Name System DNS erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Zwei auf einen Streich

Veraltete Algorithmen gefährden die Sicherheit

Buchtitel

Im Entwickler Magazin 3.16 ist ein Artikel über die aktuellen Angriffe auf SSL und TLS erschienen: DROWN und CacheBleed.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Bargeldlos => Geld los?!

Wie sieht es mit der Sicherheit des mobilen Zahlens aus?

Buchtitel

Im Entwickler Magazin 2.16 ist ein Artikel über Angriffe auf das bargeldlose Zahlen, sowohl mit der altbekannten Chip&PIN-Karte als auch mit dem Smartphone, erschienen.

Links


Angriffsziel Auto(-IT)

Infotainment-Systeme, OBD-II-Port und Co. bieten immer mehr Angriffsstellen

Buchtitel

Im Entwickler Magazin 1.16 ist ein Artikel über Angriffe auf die IT-Systeme in Autos erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Lost Identity

Identitätsmissbrauch: Was kann passieren, und was kann man dagegen machen?

Buchtitel

Im Entwickler Magazin 6.15 ist ein Artikel über die möglichen Folgen eines Identitätsmissbrauchs und wie man sich schützen kann erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Verräterische Datenberge

Was weiß das Netz über uns – und was verrät es davon?

Buchtitel

Im Entwickler Magazin 5.15 ist ein Artikel über die Spuren, die wir im Internet hinterlassen, und was man damit anstellen kann, erschienen.

Update 13. April 2016:
Der Artikel ist jetzt auch online verfügbar.
Ende des Updates

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


VoIP im Visier der Cyberkriminellen

Wie sicher ist VoIP eigentlich?

Buchtitel

Im Entwickler Magazin 4.15 ist ein Artikel über die Sicherheit von VoIP erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Wie DevOps die Sicherheit erhöhen kann

„Best Practices“ in Sachen Sicherheit mit DevOps

Buchtitel

Im Entwickler Magazin Spezial Vol. 4 - DevOps ist ein Artikel über Sicherheit von und mit DevOps erschienen.

Links


Auf Vorrat gespeichert

Was die angeblich harmlosen Metadaten alles über uns verraten

Buchtitel

Im Entwickler Magazin 3.15 ist ein Artikel über die Bedeutung von Metadaten erschienen. Bei der Forderung nach einer Vorratsdatenspeicherung wird deren Bedeutung ja meist mit der Aussage relativiert, dass ja "nur" Metadaten gespeichert würden und keine Inhalte. Aber schon diese Metadaten verraten sehr viel über die Benutzer. Ost sogar mehr als die eigentlichen Daten, zu deren Beschreibung sie ja eigentlich nur dienen.

Update 23.5.2016
Der Artikel wurde jetzt auch online auf entwickler.de veröffentlicht.
Ende des Updates

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Kein Feuer, aber kräftig am Kokeln!

Teil 2 des Rückblicks auf Schwachstellen und Angriffe im Jahr 2014

Buchtitel

Im Entwickler Magazin 2.15 ist ein Artikel über die "prominenten" Schwachstellen und Angriffe des Jahres 2014 erschienen. Also die, die mit Namen versehen wurden, was ja zuvor ziemlich selten passierte, 2014 aber fast üblich wurde. Außerdem gab es so viele Schwachstellen und Angriffe, dass es teilweise schien, als stünde das Internet in Flammen. Tat es aber nicht. Zum Glück!

Im Entwickler Magazin 1.15 war bereits ein erster Artikel zu den Schwachstellen und Angriffen rund um SSL/TLS erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Sicherheit geht vor

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Buchtitel

Im Entwickler Magazin 2.15 ist ein Artikel über die Sicherheit der Machine-to-Machine-Kommunikation erschienen. Untersucht werden die Schutzmaßnahmen der beiden Protokolle MQTT und CoAP.

Nachtrag 5. Mai 2016:
Der Artikel ist jetzt auch online auf entwickler.de verfügbar!
Ende des Nachtrags

Links


Herzbluten, ein bissiger Poodle und Co.

Ein Rückblick auf Schwachstellen und Angriffe im Jahr 2014

Buchtitel

Im Entwickler Magazin 1.15 ist ein Artikel über die Angriffe auf SSL/TLS und deren Implementierungen im Jahr 2014 erschienen. Denn mit Heartbleed (OpenSSL), Poodle (SSL/TLS), dem Triple-Handshake-Angriff (TLS), der GOTO-FAIL-Schwachstelle in Mac OS X und iOS und BERserk (NSS Library) waren die 2014 ganz schön gebeutelt.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Zu Lande, zu Wasser und in der Luft

Angriffe auf Embedded Systems in Autos, Flugzeugen und Schiffen

Buchtitel

Im Entwickler Magazin 6.14 ist ein Artikel über Angriffe auf Embedded Systems in Autos, Flugzeugen und Schiffen erschienen. Denn Computer lassen sich nicht nur angreifen, wenn sie auf dem Schreibtisch oder im Rechenzentrum stehen, sondern auch wenn sie in Autos, Flugzeugen oder Schiffen eingebaut sind.

Links


Angriffsziel Industriesteuerungen

Von Sicherheitslücken, Würmern und Co.

Buchtitel

Im Entwickler Magazin 5.14 ist ein Artikel über Angriffe auf Industriesteuerungen erschienen. Industriesteuerungen mit Internetanschluss sind eine schlechte Idee Aber auch ohne Internetanschluss sind sich nicht unbedingt sicher, wie Stuxnet eindrucksvoll bewiesen hat. Wie sieht es also mit der Sicherheit von Industriesteuerungen aus?

Links

Ergänzend gibt es in meinem Blog ab hier einen Serie von Artikeln mit einem Überblick über die Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen ab 2010.


Internet of (In)Security?

Risiken und Gefahrenpotenziale in der Heimautomation

Buchtitel

Auch im Entwickler Magazin Spezial "Internet of Things" ist der Artikel über die Risiken und Gefahrenpotenziale in der Heimautomation enthalten. Es gab bereits mehr oder weniger kritische Schwachstellen in der wohl mitunter etwas blauäugig implementierten Firmware der Dinge, die da mit dem Internet verbunden werden und dadurch natürlich auch möglichen Angriffen ausgesetzt sind.

Links


Internet of (In)Security?

Risiken und Gefahrenpotenziale in der Heimautomation

Buchtitel

Im Entwickler Magazin 4.14 ist ein Artikel über die Risiken und Gefahrenpotenziale in der Heimautomation erschienen. Es gab bereits mehr oder weniger kritische Schwachstellen in der wohl mitunter etwas blauäugig implementierten Firmware der Dinge, die da mit dem Internet verbunden werden und dadurch natürlich auch möglichen Angriffen ausgesetzt sind.

Links


Kryptostandards im NSA-Zeitalter

Teil 3: Die NSA und ihr Einfluss auf Standards

Buchtitel

Im Entwickler Magazin 3.2014 ist der dritte (und letzte) Artikel einer kleinen Serie über die Sicherheit kryptographischer Verfahren angesichts der NSA-Enthüllungen erschienen. Die NSA hat die Entwicklung verschiedener Standards beeinflusst. Ein Pseudo-Zufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, das es kaum sicher implementier- und nutzbar ist, und das ist wahrscheinlich nur die Spitze eines Eisbergs an Manipulationen.

Links


Kryptografie im NSA-Zeitalter

Teil 2: Wie sicher sind asymmetrische und hybride Verfahren noch?

Buchtitel

Im Entwickler Magazin 2.2014 ist der zweite Artikel einer kleinen Serie über die Sicherheit kryptographischer Verfahren angesichts der NSA-Enthüllungen erschienen. Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einer kleinen Artikelserie zu beantworten. In dieser Folge geht es um asymmetrischer Verschlüsselung, bei der zum Ver- und Entschlüsseln verschiedene Schlüssel verwendet werden, und die aus symmetrischen und asymmetrischen Systemen kombinierten hybriden Systeme.

Links


Die OWASP Top 10

Die gefährlichsten Webanwendungsschwachstellen im Überblick

Buchtitel

Im Entwickler Magazin 2.2014 ist der erste Teil eines zweiteiligen Artikels über die OWASP Top 10, die zehn gefährlichsten Schwachstellen in Webanwendungen, erschienen. Die Reihenfolge der Schwachstellen ergibt sich aus vier Faktoren:

  1. Die Wahrscheinlichkeit dafür, dass eine Webanwendung die Schwachstelle enthält ("Prevalence").
  2. Die Wahrscheinlichkeit dafür, dass ein Angreifer die Schwachstelle entdeckt ("Detectability").
  3. Die Wahrscheinlichkeit dafür, dass ein Angreifer die Schwachstelle erfolgreich ausnutzt ("Exploitability").
  4. Die typischen Folgen eines Angriffs ("Impact").

Los geht es mit den Plätzen 1 bis 5:

Links


Kryptografie im NSA-Zeitalter

Teil 1: Wie sicher sind symmetrische Verfahren noch?

Buchtitel

Im Entwickler Magazin 1.2014 ist der erste Artikel einer kleinen Serie über die Sicherheit kryptographischer Verfahren angesichts der NSA-Enthüllungen erschienen. Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einer kleinen Artikelserie zu beantworten. Los geht es mit symmetrischer Verschlüsselung, bei der zum Ver- und Entschlüsseln der gleiche Schlüssel verwendet wird.

Links


Google Hacking

Wie man mit Suchmaschinen Dinge findet, die nicht gefunden werden sollen

Buchtitel

Im Entwickler Magazin 4.2013 ist ein Artikel über das "Google Hacking" erschienen: Die Nutzung von Google und anderen Suchmaschinen zur Suche nach allem Möglichen, das eigentlich nicht gefunden werden sollte: Webanwendungen mit Schwachstellen, Schwachstellen in Webanwendungen, Hardware, Software, ...

Links


Unsicherer Serial Bus

Angriffe über USB

Buchtitel

Im Entwickler Magazin 3.2013 ist ein Artikel über Angriffe über den USB-Port erschienen. Vorgestellt werden unter anderem Angriffe über getarnte USB Human Device Interfaces wie USB Rubber Ducky und dem Social Engineering Toolkit.

Links


Mac Security – Ein Satz mit X?

Ist Mac OS X wirklich so sicher, wie oft angenommen wird?

Buchtitel

Im Entwickler Magazin 2.2013 ist ein Artikel über die Sicherheit von Mac OS X erschienen.

Der Artikel wurde auch im Rahmen der Mac Security Week auf der Website des WebMagazin veröffentlicht:

Links

Die Quellen sind diesmal im Magazin nicht angegeben, stattdessen sind sie in der Online-Version direkt verlinkt. Eine Linkliste wäre angesichts von 114 Einträgen auch extrem unpraktisch, wovon Sie sich hier gerne überzeugen können.


HTML5 Security, reloaded

Wie sieht es aktuell mit der Sicherheit von HTML5 aus?

Buchtitel

Im Entwickler Magazin 1.2013 ist ein Artikel über aktuelle Entwicklungen im Bereich der Sicherheit von HTML5 erschienen.

Sehr viel ausführlicher wird das Thema in meinem auf deutsch und englisch erhältlichen eBook "HTML5 Security" behandelt.

Links


Anatomie eines Cyberwars

Stuxnet, Duqu und Flame – der virtuelle Krieg hat begonnen

Buchtitel

Im Entwickler Magazin 5.2012 ist ein Artikel zu Stuxnet und Co. erschienen - den ersten Waffen im Cyberwar.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Quo vadis, SSL?

Wie sicher sind HTTPS-Verbindungen noch?

Buchtitel

Im Entwickler Magazin 4.2012 ist ein Artikel zur Sicherheit von SSL und zur Unsicherheit des verwendeten Zertifizierungssystems erschienen.

Links


CAINE, DEFT, REMnux, FSL & Co.

Teil 2: Linux-Live-CDs zur forensischen Untersuchung und Malware-Analyse

Buchtitel

Im Entwickler Magazin 3.2012 ist der zweite Teil des zweiteiligen Artikels über Linux-Live-CDs mit Sicherheitsbezug erschienen. Vorgestellt werden CDs

Links


28C3: Eine Konferenz, viele neue Angriffe

Neues rund um die Web Security

Buchtitel

Im Entwickler Magazin 2.2012 ist ein Artikel über auf dem 28. Chaos Communication Congress (28C3) gehaltene Vorträge zum Thema "Web Security" erschienen. Der Schwerpunkt liegt auf den sog. "HASH-DOS"-Angriffen.

Der Artikel wurde auch auf der Website des PHP Magazins veröffentlicht.

Links


OAuth in der Praxis

Wie Sie OAuth zur Autorisierung verwenden

Buchtitel

Im Entwickler Magazin 1.2012 ist der zweite Teil eines zweiteiligen Artikels zum OAuth-Protokoll erschienen. Thema dieses Teils ist der praktische Einsatz des Protokolls am Beispiel von PHP.

Der Artikel wurde auch auf der Website des Entwickler Magazins veröffentlicht.

Links


Autorisierung ohne Wenn und Aber

Teil 1: Sicherer Zugriff auf Web-APIs durch das OAuth-Protokoll

Buchtitel

Im Entwickler Magazin 6.2011 ist der erste Teil eines zweiteiligen Artikels zum OAuth-Protokoll erschienen. Thema dieses Teils ist der theoretische Hintergrund: Wie funktioniert das Protokoll.

Der Artikel wurde auch auf der Website des Entwickler Magazins veröffentlicht.

Links


BackTrack, BOSS & Co.

Teil 1: Linux-Live-CDs zur Schwachstellensuche

Buchtitel

Im Entwickler Magazin 6.2011 ist der erste Teil eines zweiteiligen Artikels zu Linux-Live-CDs erschienen. Vorgestellt werden verschiedene Live-CDs zur Schwachstellensuche.

Links


Das Web wird mobil

Besonderheiten mobiler Websicherheit

Buchtitel

Im Entwickler Magazin 5.2011 ist ein Artikel zum Thema "Mobile Web-Sicherheit" erschienen.

Links


Scanner für das Web

Lohnt sich ein Test?

Buchtitel

Im Entwickler Magazin 4.2011 ist ein Artikel zum Thema "Web-Schwachstellenscanner" erschienen.

Hier finden Sie die Testanwendung als tar.gz-Archiv und das im Text erwähnte VMware-Image als ZIP-Archiv (Vorsicht: ca. 620 MB!).
Eine Anleitung zum VMware-Image finden Sie hier.

Links


Sind Sie sicher?

Der neue Personalausweis für Entwickler

Buchtitel

Im Entwickler Magazin 3.2011 ist ein Artikel zum Thema "Der neue Personalausweis aus Entwicklersicht" erschienen.

Links


HTML5, aber sicher!

Wie setzt man die Möglichkeiten von HTML5 sicher ein?

Buchtitel

Im Entwickler Magazin 2.2011 ist ein Artikel zum Thema "Sicherer Einsatz von HTML5" erschienen.

Links


HTML5 – Angreifers Liebling?

Teil 1: HTML5 gibt es noch nicht, neue Angriffe dagegen schon

Buchtitel

Im Entwickler Magazin 1.2011 ist ein Artikel zum Thema "Angriffe auf und über HTML5" erschienen.

Links


Mauerfall

Angriffe auf und über den Client gefährden Webanwendung und Benutzer

Buchtitel

Im Entwickler Magazin 6.2010 ist ein Artikel zum Thema "Client Security" erschienen.

Links


XSS, SQL-Injection, Pufferüberlauf, CSRF ...

Die Top 10 der gefährlichsten Programmierfehler, Teil 1

Buchtitel

Misstrauen, Path-Traversal und gefährliche Dateien

Die Top 10 der gefährlichsten Programmierfehler, Teil 2

Buchtitel

Im Entwickler Magazin 4.2010 ist der erste Teil, im Entwickler Magazin 5.2010 der zweite Teil eines zweiteiligen Artikels über die Top 10 der laut SANS Institute gefährlichsten 25 Programmierfehler erschienen.

Links


Drive-by-Infektionen

Buchtitel

Im Entwickler Magazin 2/2009 ist ein Artikel über Drive-by-Infektionen erschienen.

Links


Clickjacking - Eine neue Bedrohung

Buchtitel

Im Entwickler Magazin 1/2009 ist ein Artikel über Clickjacking erschienen.

Die zugehörige Demo steht hier als ZIP-Archive zum Download bereit.

Links


AJAX, aber sicher

Buchtitel

Im Entwickler Magazin 2/2008 ist ein Artikel über die Sicherheit von AJAX erschienen.

Links


Web Security Special

Buchtitel

Im Entwickler Magazin 1/2008 gab es ein Web Security Special, zu dem ich drei Artikel beigetragen habe: "Spürhunde - Schwachstellenscans im Web 2.0", "LAMPenfiber - Linux, Apache, MySQL und PHP sicher konfigurieren" und "Firewall vor dem Wigwam" (ModSecurity - eine WebApplication Firewall (WAF) als Apache-Modul).

Links

"Spürhunde - Schwachstellenscans im Web 2.0"

"LAMPenfiber - Linux, Apache, MySQL und PHP sicher konfigurieren"

"Firewall vor dem Wigwam"