Entwickler Magazin - Übersicht 2015

Dipl.-Inform. Carsten Eilers

Einschränkung der Auswahl

Alle Artikel aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2010     2008/2009
oder nur Artikel des
• Entwickler Magazin aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2008-2010     alle (lang!)
• Mobile Technology aus
    2019     2016     2015     2014     2012/2013     alle (lang!)
• PHP Magazin / PHP User aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2009/2010     alle (lang!)
• windows.developer / dot.Net Magazin aus
    2019     2018     2017     2016     2015     2014     2013     2012     2008-2011     alle (lang!)
• oder der anderen Magazine


Lost Identity

Identitätsmissbrauch: Was kann passieren, und was kann man dagegen machen?

Buchtitel

Im Entwickler Magazin 6.15 ist ein Artikel über die möglichen Folgen eines Identitätsmissbrauchs und wie man sich schützen kann erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Verräterische Datenberge

Was weiß das Netz über uns – und was verrät es davon?

Buchtitel

Im Entwickler Magazin 5.15 ist ein Artikel über die Spuren, die wir im Internet hinterlassen, und was man damit anstellen kann, erschienen.

Update 13. April 2016:
Der Artikel ist jetzt auch online verfügbar.
Ende des Updates

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


VoIP im Visier der Cyberkriminellen

Wie sicher ist VoIP eigentlich?

Buchtitel

Im Entwickler Magazin 4.15 ist ein Artikel über die Sicherheit von VoIP erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Wie DevOps die Sicherheit erhöhen kann

„Best Practices“ in Sachen Sicherheit mit DevOps

Buchtitel

Im Entwickler Magazin Spezial Vol. 4 - DevOps ist ein Artikel über Sicherheit von und mit DevOps erschienen.

Links


Auf Vorrat gespeichert

Was die angeblich harmlosen Metadaten alles über uns verraten

Buchtitel

Im Entwickler Magazin 3.15 ist ein Artikel über die Bedeutung von Metadaten erschienen. Bei der Forderung nach einer Vorratsdatenspeicherung wird deren Bedeutung ja meist mit der Aussage relativiert, dass ja "nur" Metadaten gespeichert würden und keine Inhalte. Aber schon diese Metadaten verraten sehr viel über die Benutzer. Ost sogar mehr als die eigentlichen Daten, zu deren Beschreibung sie ja eigentlich nur dienen.

Update 23.5.2016
Der Artikel wurde jetzt auch online auf entwickler.de veröffentlicht.
Ende des Updates

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Kein Feuer, aber kräftig am Kokeln!

Teil 2 des Rückblicks auf Schwachstellen und Angriffe im Jahr 2014

Buchtitel

Im Entwickler Magazin 2.15 ist ein Artikel über die "prominenten" Schwachstellen und Angriffe des Jahres 2014 erschienen. Also die, die mit Namen versehen wurden, was ja zuvor ziemlich selten passierte, 2014 aber fast üblich wurde. Außerdem gab es so viele Schwachstellen und Angriffe, dass es teilweise schien, als stünde das Internet in Flammen. Tat es aber nicht. Zum Glück!

Im Entwickler Magazin 1.15 war bereits ein erster Artikel zu den Schwachstellen und Angriffen rund um SSL/TLS erschienen.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.


Sicherheit geht vor

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Buchtitel

Im Entwickler Magazin 2.15 ist ein Artikel über die Sicherheit der Machine-to-Machine-Kommunikation erschienen. Untersucht werden die Schutzmaßnahmen der beiden Protokolle MQTT und CoAP.

Nachtrag 5. Mai 2016:
Der Artikel ist jetzt auch online auf entwickler.de verfügbar!
Ende des Nachtrags

Links


Herzbluten, ein bissiger Poodle und Co.

Ein Rückblick auf Schwachstellen und Angriffe im Jahr 2014

Buchtitel

Im Entwickler Magazin 1.15 ist ein Artikel über die Angriffe auf SSL/TLS und deren Implementierungen im Jahr 2014 erschienen. Denn mit Heartbleed (OpenSSL), Poodle (SSL/TLS), dem Triple-Handshake-Angriff (TLS), der GOTO-FAIL-Schwachstelle in Mac OS X und iOS und BERserk (NSS Library) waren die 2014 ganz schön gebeutelt.

Links

Da die Linksammlung sehr umfangreich ist, habe ich sie auf einer Extraseite ausgelagert.