Mobile Technology - Übersicht 2014

Dipl.-Inform. Carsten Eilers

Einschränkung der Auswahl

Alle Artikel aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2010     2008/2009
oder nur Artikel des
• Entwickler Magazin aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2008-2010     alle (lang!)
• Mobile Technology aus
    2019     2016     2015     2014     2012/2013     alle (lang!)
• PHP Magazin / PHP User aus
    2019     2018     2017     2016     2015     2014     2013     2012     2011     2009/2010     alle (lang!)
• windows.developer / dot.Net Magazin aus
    2019     2018     2017     2016     2015     2014     2013     2012     2008-2011     alle (lang!)
• oder der anderen Magazine


Angriffsziel DSLR

Was passieren kann, wenn man in Fotoapparate einen Internetzugang einbaut

Buchtitel

Im Magazin Mobile Technology 4.2014 ist ein Artikel über Angriffe auf DSLR erschienen. Denn wenn man die mit einem Netzwerk verbindet, kšnnen sie aus diesem heraus auch angegriffen werden.

Links


Androids Sicherheit aus Forschersicht

Was wurde auf Sicherheitskonferenzen zu Android vorgestellt?

Buchtitel

Im Magazin Mobile Technology 3.2014 ist ein Artikel über die Vorträge zu Android auf den Sicherheitskonferenzen erschienen.

"IT-Sicherheit" ist allgemein ein sehr dynamischer Bereich, und Android macht da keine Ausnahme. Neue Technologien erlauben neue Angriffe, bekannte Angriffe aus der Windows-Welt werden auf Android übertragen, und alte Angriffe weiter verfeinert. Wenn es um die Verbesserung oder auch nur Erhaltung der Sicherheit geht, gibt es immer genug zu tun. Und das gilt für die Entwickler ebenso wie für die Benutzer. Dabei sind die Sicherheitskonferenzen ein guter Wegweiser - was dort vorgestellt wird, wird früher oder später auch die Allgemeinheit betreffen. Oder betrifft sie bereits, sofern es um die Analysen bekannter Angriffe geht. Aus denen man dann für die Zukunft lernen sollte.

Links


Doppelt genäht hält besser

Zwei-Faktor-Authentifizierung mit dem Google Authenticator

Buchtitel

Im Magazin Mobile Technology 2.2014 ist ein Artikel über die Zwei-Faktor-Authentifizierung mit dem Google Authenticator erschienen. Die Kombination aus Benutzername und Passwort reichte lange aus, um einen Benutzer sicher zu identifizieren. Inzwischen gelangen diese Zugangsdaten immer öfter in falsche Hände. Also muss ein zusätzlicher Faktor die Authentifizierung absichern, wenn man wirklich auf Nummer Sicher gehen will. Der Google Authenticator stellt so einen zweiten Faktor dar.

Der Artikel ist inzwischen auch online verfügbar.

Links


Vom Smartphone zum Spy Phone

Ist das da ein Handy in Ihrer Tasche oder eine Wanze?

Buchtitel

Im Magazin Mobile Technology 1.2014 ist ein Artikel über Spyphones erschienen. Smartphones sind klein, unauffällig, (fast) überall dabei - und damit das ideale Werkzeug, um ihre Benutzer auszuspionieren. Es gibt sogar schon eine Bezeichnung für derartige präparierte Smartphones: Spyphones. Und was die alles können, ist erschreckend.

Links


Android im Visier der Cyberkriminellen

Android ist ein offenes System – auch für Angreifer

Buchtitel

Im Magazin Mobile Technology 1.2014 ist ein Artikel über Angriffe auf Android-Smartphones erschienen. iOS ist in seinem "walled garden" mit seinem App Store zumindest vor bösartigen Apps recht gut geschützt, siehe Mobile Technology 4.2102. Android ist dagegen eine offenes System - und damit auch offen für bösartige Apps und alle mögliche Schadsoftware.

Links