Mobile Technology - Übersicht

Dipl.-Inform. Carsten Eilers

Einschränkung der Auswahl

Alle Artikel aus
    2017     2016     2015     2014     2013     2012     2011     2010     2008/2009
oder nur Artikel des
• Entwickler Magazin aus
    2017     2016     2015     2014     2013     2012     2011     2008-2010     alle (lang!)
• Mobile Technology aus
    2016     2015     2014     2012/2013     alle (lang!)
• PHP Magazin / PHP User aus
    2017     2016     2015     2014     2013     2012     2011     2009/2010     alle (lang!)
• windows.developer / dot.Net Magazin aus
    2017     2016     2015     2014     2013     2012     2008-2011     alle (lang!)
• oder der anderen Magazine


Android im Visier der Sicherheitsforscher

Neue Tools, neue Angriffe – und eine neue Schutzmaßnahme

Buchtitel

Im Magazin Mobile Technology 3.2016 ist ein Artikel über die auf den Sicherheitskonferenzen gehaltenen Vorträge rund um Android erschienen.

Auf entwickler.de gibt es eine Leseprobe des Artikels.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Zahlen Sie bar oder per Smartphone?

Die Wallet-App im Smartphone erspart die Geldbörse

Buchtitel

Im Magazin Mobile Technology 2.2016 ist ein Artikel über das "Mobile Payment" per NFC mit Wallet-App und Co. erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Schlechte Karten

Schwachstellen in SIM- und Smartcards auf der Black Hat USA 2015

Buchtitel

Im Magazin Mobile Technology 1.2016 ist ein Artikel über die auf der Black Hat USA 2015 vorgestellten Schwachstellen in SIM- und Smartcards erschienen.

Links


Stagefright und Certifi-gate bei Android

Android auf der Black Hat USA 2015

Buchtitel

Im Magazin Mobile Technology 4.2015 ist ein Artikel über die auf der Black Hat USA 2015 vorgestellten Schwachstellen in und Angriffe auf Android wie Stagefright und Certifi-gate erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Die böse XARA

Auch Mac OS X und iOS haben Schwachstellen mit Namen

Buchtitel

Im Magazin Mobile Technology 3.2015 ist ein Artikel über die XARA-Schwachstelle in Mac OS X und iOS erschienen.

Links


Ist das denn überhaupt sicher?

Wie sicher sind Cross-Plattform-Apps?

Buchtitel

Im Magazin Mobile Technology 3.2015 ist ein Artikel über die Sicherheit von Cross-Plattform-Apps erschienen.

Und um Verwirrungen vorzubeugen: Das ist zwar das gleiche Thema wie das des Artikels im Windows Developer 7.15, aber ein anderer Text.

Links


UMTS – Wie (un)sicher ist das denn?

Wie auf dem 31C3 ein Protokoll zerlegt wurde

Buchtitel

Im Magazin Mobile Technology 2.2015 ist ein Artikel über die auf dem 31C3 vorgestellten Angriffe auf UMTS erschienen.

Links


Zahlen mit einem Fingerabdruck

Wie funktioniert Apple Pay, und wie sicher ist es?

Buchtitel

Im Magazin Mobile Technology 1.2015 ist ein Artikel über Apple Pay erschienen.

Links


Angriffsziel DSLR

Was passieren kann, wenn man in Fotoapparate einen Internetzugang einbaut

Buchtitel

Im Magazin Mobile Technology 4.2014 ist ein Artikel über Angriffe auf DSLR erschienen. Denn wenn man die mit einem Netzwerk verbindet, kšnnen sie aus diesem heraus auch angegriffen werden.

Links


Androids Sicherheit aus Forschersicht

Was wurde auf Sicherheitskonferenzen zu Android vorgestellt?

Buchtitel

Im Magazin Mobile Technology 3.2014 ist ein Artikel über die Vorträge zu Android auf den Sicherheitskonferenzen erschienen.

"IT-Sicherheit" ist allgemein ein sehr dynamischer Bereich, und Android macht da keine Ausnahme. Neue Technologien erlauben neue Angriffe, bekannte Angriffe aus der Windows-Welt werden auf Android übertragen, und alte Angriffe weiter verfeinert. Wenn es um die Verbesserung oder auch nur Erhaltung der Sicherheit geht, gibt es immer genug zu tun. Und das gilt für die Entwickler ebenso wie für die Benutzer. Dabei sind die Sicherheitskonferenzen ein guter Wegweiser - was dort vorgestellt wird, wird früher oder später auch die Allgemeinheit betreffen. Oder betrifft sie bereits, sofern es um die Analysen bekannter Angriffe geht. Aus denen man dann für die Zukunft lernen sollte.

Links


Doppelt genäht hält besser

Zwei-Faktor-Authentifizierung mit dem Google Authenticator

Buchtitel

Im Magazin Mobile Technology 2.2014 ist ein Artikel über die Zwei-Faktor-Authentifizierung mit dem Google Authenticator erschienen. Die Kombination aus Benutzername und Passwort reichte lange aus, um einen Benutzer sicher zu identifizieren. Inzwischen gelangen diese Zugangsdaten immer öfter in falsche Hände. Also muss ein zusätzlicher Faktor die Authentifizierung absichern, wenn man wirklich auf Nummer Sicher gehen will. Der Google Authenticator stellt so einen zweiten Faktor dar.

Der Artikel ist inzwischen auch online verfügbar.

Links


Vom Smartphone zum Spy Phone

Ist das da ein Handy in Ihrer Tasche oder eine Wanze?

Buchtitel

Im Magazin Mobile Technology 1.2014 ist ein Artikel über Spyphones erschienen. Smartphones sind klein, unauffällig, (fast) überall dabei - und damit das ideale Werkzeug, um ihre Benutzer auszuspionieren. Es gibt sogar schon eine Bezeichnung für derartige präparierte Smartphones: Spyphones. Und was die alles können, ist erschreckend.

Links


Android im Visier der Cyberkriminellen

Android ist ein offenes System – auch für Angreifer

Buchtitel

Im Magazin Mobile Technology 1.2014 ist ein Artikel über Angriffe auf Android-Smartphones erschienen. iOS ist in seinem "walled garden" mit seinem App Store zumindest vor bösartigen Apps recht gut geschützt, siehe Mobile Technology 4.2102. Android ist dagegen eine offenes System - und damit auch offen für bösartige Apps und alle mögliche Schadsoftware.

Links


Sichere Entwicklung für iOS

So schützen Sie Ihre App und Ihre Daten

Buchtitel

Im Magazin Mobile Technology 3.2013 ist ein Artikel über die sichere Entwicklung für iOS erschienen. Im Grunde dreht sich der Artikel um zwei Fragestellungen: Wie können Sie verhindern, dass Ihre App zum Einfallstor ins iOS-Gerät wird, und wie können Sie die Daten Ihrer App vor unbefugten Zugriffen schützen?

Links


Sicher, sicherer, iOS?

Schutzmaßnahmen und Angriffe

Buchtitel

Im Magazin Mobile Technology 4.2012 ist ein Artikel über die Sicherheit von iOS erschienen.

Ich habe auch eine Timeline der Angriffe erstellt, die Sie hier finden.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Mobile Geräte im Visier

Mobile Security auf den Sicherheitskonferenzen

Buchtitel

Im Magazin Mobile Technology 3.2012 ist ein Artikel über mehr oder weniger aktuelle Forschungsergebnisse im Bereich "Mobile Security" erschienen. Vorgestellt wird eine Auswahl der auf den Sicherheitskonferenzen 2011 und 2012 gehaltenen Vorträge.

Links