Magazin-Artikel - Übersicht 2016

Dipl.-Inform. Carsten Eilers

Einschränkung der Auswahl

Alle Artikel aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2010     2008/2009
oder nur Artikel des
• Entwickler Magazin aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2008-2010     alle (lang!)
• Mobile Technology aus
    2019     2016     2015     2014     2012/2013     alle (lang!)
• PHP Magazin / PHP User aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2009/2010     alle (lang!)
• windows.developer / dot.Net Magazin aus
    2019     2018     2017     2016     2015     2014     2013     2012     2008-2011     alle (lang!)
• oder der anderen Magazine


WMI in Angreiferhand

Was Admins brauchen, können Angreifer missbrauchen

Buchtitel

Im windows.developer 12.16 ist ein Artikel über Angriffe auf die Windows Management Instrumentation (WMI) erschienen.

Links


Festplattenverschlüsselung im Visier

Wie sicher sind verschlüsselte Festplatten?

Buchtitel

Im Entwickler Magazin 6.16 ist ein Artikel über Angriffe auf Festplattenverschlüsselungen erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Authentifizierung: einer reicht nicht

Warum die Zwei-Faktor-Authentifizierung sicherer ist

Buchtitel

Im windows.developer 11.16 ist ein Artikel über die Zwei-Faktor-Authentifizierung erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Angriffsziel Active Directory

Wie wird man Admin? Indem man sich dazu macht!

Buchtitel

Im windows.developer 11.16 ist ein Artikel über Angriffe auf Active Directory erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Nicht immer das Rad neu erfinden!

PHP Security Libraries im Überblick

Buchtitel

Im PHP Magazin 6.2016 ist ein Überblick über PHP Security Libraries erschienen.

Auf entwickler.de gibt es eine Leseprobe des Artikels.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Angriffsziel WLAN

Angriffe auf und über das WLAN

Buchtitel

Im Entwickler Magazin 5.16 ist ein Artikel über Angriffe auf WLANs erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


IoT und die Sicherheit

Sicherheit oder Geräte des Internet of Things?

Buchtitel

Im windows.developer 9.16 ist ein Artikel über die Sicherheit im Internet of Things erschienen.

Links


Android im Visier der Sicherheitsforscher

Neue Tools, neue Angriffe – und eine neue Schutzmaßnahme

Buchtitel

Im Magazin Mobile Technology 3.2016 ist ein Artikel über die auf den Sicherheitskonferenzen gehaltenen Vorträge rund um Android erschienen.

Auf entwickler.de gibt es eine Leseprobe des Artikels.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Forschungsfeld Webanwendung

Websecurity ist ein alter Hut? Das sehen Sicherheitsforscher anders!

Buchtitel

Im PHP Magazin 5.2016 ist ein Artikel über einen Teil der auf den Sicherheitskonferenzen vorgestellten Angriffe auf Webserver erschienen.

Auf entwickler.de gibt es eine Leseprobe des Artikels.

Links


Internet of Targets

Die potenziellen Angriffsziele des IoT

Buchtitel

Im Entwickler Magazin 4.16 ist ein Artikel über Angriffe auf das IoT erschienen. Genauer: Auf einige eher exotische Vertreter des IoT.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Alles im Fluss?

Angriffe auf den Kontrollfluss von .NET-Anwendungen

Buchtitel

Im windows.developer 7.16 ist ein Artikel über Angriffe auf den Kontrollfluss von .NET-Anwendungen erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Webbrowser und Webclient als Angriffsziel

Je mächtiger der Webbrowser und -client, desto interessanter für Angriffe

Buchtitel

Im PHP Magazin 4.2016 ist ein Artikel über Angriffe auf Webbrowser und Webclient erschienen.

Auf entwickler.de gibt es eine Leseprobe des Artikels.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


The Good, the Bad, the Ugly

Wie sicher sind Shims eigentlich?

Buchtitel

Im windows.developer 6.16 ist ein Artikel über die Sicherheit von Shims erschienen. Die verwendet Microsoft zum Beispiel im Rahmen der Fix-it-Patches, Cyberkriminelle können sie aber für ihre Zwecke missbrauchen.

Links


Angriffsziel DNS

Rund ums Domain Name System sind viele Angriffe möglich

Buchtitel

Im Entwickler Magazin 3.16 ist ein Artikel über Angriffe auf das Domain Name System DNS erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Zwei auf einen Streich

Veraltete Algorithmen gefährden die Sicherheit

Buchtitel

Im Entwickler Magazin 3.16 ist ein Artikel über die aktuellen Angriffe auf SSL und TLS erschienen: DROWN und CacheBleed.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Crypto Wars und ihre Folgen

Wer Verschlüsselung schwächt, gefährdet alle

Buchtitel

Im windows.developer 5.16 ist ein Artikel über die Vorträge erschienen, die auf den 32. Chaos Communication Congress (32C3) rund um die neuen und alten Versuche zur Schwächung von Kryptographie gehalten wurden.

Update 2.6.2016:
Der Artikel wurde jetzt auch online auf entwickler.de veröffentlicht.
Ende des Updates

Links


Zahlen Sie bar oder per Smartphone?

Die Wallet-App im Smartphone erspart die Geldbörse

Buchtitel

Im Magazin Mobile Technology 2.2016 ist ein Artikel über das "Mobile Payment" per NFC mit Wallet-App und Co. erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


SSL – der Stand der Dinge

Logjam und FREAK waren noch lange nicht alles

Buchtitel

Im PHP Magazin 3.2016 ist ein Artikel über die 2015 außer Logjam und FREAK durchgeführten Angriffe auf und entdeckten Schwachstellen in SSL erschienen.

Leider erscheint der Artikel schon beim Erscheinen als veraltet. Für 2015 wird der "Stand der Dinge" korrekt dargestellt, aktuell gibt es schon wieder neue Angriffe: DROWN und CacheBleed wurden kurz vor dem Erscheinen des PHP Magazins bekannt. Aber ein Artikel dazu ist bereits geschrieben, nur die Veröffentlichung dauert bei gedruckten Artikeln halt naturgemäß etwas.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Bargeldlos => Geld los?!

Wie sieht es mit der Sicherheit des mobilen Zahlens aus?

Buchtitel

Im Entwickler Magazin 2.16 ist ein Artikel über Angriffe auf das bargeldlose Zahlen, sowohl mit der altbekannten Chip&PIN-Karte als auch mit dem Smartphone, erschienen.

Links


Windows 10 ein Botnet?

Windows auf dem 32C3

Buchtitel

Im windows.developer 3.16 ist ein Artikel über die Vorträge erschienen, die auf den 32. Chaos Communication Congress (32C3) zu Windows und Co. gehalten wurden.

Links


Angriffsziel Auto(-IT)

Infotainmentsysteme, OBD-IIPort und Co. bieten immer mehr Angriffsstellen

Buchtitel

Im windows.developer 3.16 ist ein Artikel über Angriffe auf die IT-Systeme in Autos erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Schlechte Karten

Schwachstellen in SIM- und Smartcards auf der Black Hat USA 2015

Buchtitel

Im Magazin Mobile Technology 1.2016 ist ein Artikel über die auf der Black Hat USA 2015 vorgestellten Schwachstellen in SIM- und Smartcards erschienen.

Links


BGP - so gefährdet wie nie

Das Border Gateway Protocol: ungeschützt und daher ein leichtes Ziel für Angriffe

Buchtitel

Im PHP Magazin 2.2016 ist ein Artikel über Angriffe auf und über das Border Gateway Protocol BGP erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Windows 10: gefährlich oder gefährdet?

Das neue OS auf den Sicherheitskonferenzen

Buchtitel

Im windows.developer 2.16 ist ein Artikel über die Vorträge erschienen, die auf den Sicherheitskonferenzen bisher zu Windows 10 gehalten wurden.

Links


Wie sicher sind virtuelle Maschinen?

Wenn Cyberkriminelle die VM übernehmen

Buchtitel

Im windows.developer 2.16 ist ein Artikel über die Sicherheit virtueller Maschinen erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Eingeklinkt

Angriffe auf HTTPS-Verbindungen

Im IT-Administrator Januar 2016 ist ein Artikel über Angriffe auf HTTPS-Verbindungen erschienen.

Links


Angriffsziel Auto(-IT)

Infotainment-Systeme, OBD-II-Port und Co. bieten immer mehr Angriffsstellen

Buchtitel

Im Entwickler Magazin 1.16 ist ein Artikel über Angriffe auf die IT-Systeme in Autos erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Edge und die Sicherheit

Darum ist Edge sicherer als der IE

Buchtitel

Im windows.developer 1.16 ist ein Artikel über die Sicherheit von Edge erschienen. Microsofts neuer Browser ist deutlich sicherer als sein Vorgänger Internet Explorer, denn Microsoft hat gewaltig aufgeräumt.

Update 21. April 2016:
Der Artikel ist jetzt auch online verfügbar.
Ende des Updates

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Lost Identity

Identitätsmissbrauch: Was kann passieren, und was kann man dagegen machen?

Buchtitel

Im windows.developer 1.16 ist ein Artikel über die möglichen Folgen eines Identitätsmissbrauchs und wie man sich schützen kann erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


XML-Sicherheit – XXE, XSLT und etwas SSRF

XML ist mächtig … mächtig interessant für Angreifer

Buchtitel

Im PHP Magazin 1.2016 ist ein Artikel zur Sicherheit von XML erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.