Skip to content

Die Blockchain im Überblick: Was ist das, was kann das, was soll das?

Die Blockchain - meist fällt einem dabei zuerst oder auch ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie nach der Speicherung nicht verändert oder gelöscht werden können.

Wie eine Blockchain funktioniert und was man außer der Nutzung für Krypto-Währungen noch damit machen kann erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Drucksache: Windows Developer 2.19 - Was Facebook alles über Sie weiß, und woher es das weiß

Im Windows Developer 2.19 ist ein Artikel über die Datensammlung durch Facebook erschienen.

Eine Leseprobe des Artikels gibt es auf entwickler.de.

Sie denken, Facebook erkennt Sie an einem Cookie und verfolgt über den Like-Button, welche Webseiten Sie besuchen und welche davon Sie liken? Da haben Sie Recht, genau das macht Facebook. Aber noch viel mehr. So leicht lässt Mark Zuckerberg Sie nicht von der Angel!

"Drucksache: Windows Developer 2.19 - Was Facebook alles über Sie weiß, und woher es das weiß" vollständig lesen

Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte Mails verschicken, die dieses unbefugte Lesen verhindern. Über die EFAIL-Angriffe kann die Verschlüsselung aber ausgehebelt werden. Ist das wirklich die große Katastrophe, als die es dargestellt wird?

Wie EFAIL funktioniert und wie schlimm die Angriffe sind erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Drucksache: You’ve been hacked! - Alles über Exploits gegen Webanwendungen

Heute ist im Rheinwerk Verlag mein Buch "You’ve been hacked! - Alles über Exploits gegen Webanwendungen" erschienen.

Darin erfahren Sie

  • welche Schwachstellen es in Webanwendungen gibt,
  • wie die Cyberkriminellen diese ausnutzen können und in einigen Fällen auch "in the wild" ausgenutzt haben,
  • wie Sie die Schwachstellen selbst finden können und
  • wie Sie sie entweder beheben oder zumindest die Angriffe darauf abwehren können.
"Drucksache: You’ve been hacked! - Alles über Exploits gegen Webanwendungen" vollständig lesen

Drucksache: Entwickler Magazin 1.19: Wie sicher sind die Mobilfunknetze?

Im Entwickler Magazin 1.19 ist ein Artikel über die Sicherheit der Mobilfunknetze erschienen.

Wenn der US-Präsident telefoniert, lauschen die Chinesen und Russen. Das hat die New York Times im Oktober herausgefunden.

Na, da lege ich doch gleich mal einen drauf: Wenn der russische Präsident telefoniert, lauschen bestimmt die Amerikaner und Chinesen. Und beim chinesischen Präsidenten spitzen garantiert Russen und Amerikaner die Ohren. Oder jedenfalls tun die Geheimdienste ihre Bestes, um Lauschen zu können.

"Drucksache: Entwickler Magazin 1.19: Wie sicher sind die Mobilfunknetze?" vollständig lesen

Drucksache: Windows Developer 1.19 - Wie sicher ist SOAP?

Im Windows Developer 1.19 ist ein Artikel über die Sicherheit von SOAP erschienen.

Eine Leseprobe des Artikels gibt es auf entwickler.de.

SOAP war ursprünglich die Abkürzung für "Simple Object Access Protocol", aber seit der Version 1.2 wird diese Erklärung nicht mehr verwendet. Denn SOAP ist nicht unbedingt "Simple", und auf keinen Fall nur auf den Zugriff auf "Objects" beschränkt. Nun sagt uns die Erfahrung aber ganz eindeutig: Wenn etwas nicht einfach ist wird es schnell zur Gefahrenquelle. Entweder weil die Implementierungen Schwachstellen aufweisen oder eine sichere Nutzung unnötig erschwert wird. Wie sieht es denn in der Hinsicht bei SOAP aus?

"Drucksache: Windows Developer 1.19 - Wie sicher ist SOAP?" vollständig lesen

Admin-Tools - Verwaltungswerkzeuge und Sicherheitslücken

Alles, was ein Admin zur Verwaltung eines Rechners oder Netzes verwendet, ist für einen Angreifer von besonderem Interesse. Zum einen, weil diese Tools im Allgemeinen mit erhöhten Rechten laufen – und die möchten die Angreifer natürlich auch haben. Zum anderen, weil sie für genau die Aufgaben zuständig sind, die die Angreifer benötigen, um die vollständige Kontrolle über System und/oder Netzwerk zu erlangen.

Dass diese Tools von besonderem Interesse für Angreifer sind, wissen natürlich auch die Sicherheitsforscher, weshalb sie immer wieder prüfende Blicke auf diese Tools werfen.

Was sie dabei herausgefunden haben erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Drucksache: PHP Magazin 1.19 - OWASP Top 10, Platz 9 und 10 - "Components with Known Vulnerabilities" und "Insufficient Logging"

Im PHP Magazin 1.2019 ist der fünfte und letzte Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und darin geht es um Platz 9 und 10 der Top 10: "Using Components with Known Vulnerabilities" und "Insufficient Logging".

Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine Top 10 der größten Bedrohungen für Webanwendungen veröffentlicht. In diesem Artikel im PHP Magazin lernen Sie den neunten und zehnten Platz kennen.

"Drucksache: PHP Magazin 1.19 - OWASP Top 10, Platz 9 und 10 - "Components with Known Vulnerabilities" und "Insufficient Logging"" vollständig lesen

Grundlagen der E-Mail-Verschlüsselung

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

Wie die E-Mail-Verschlüsselung allgemein funktioniert erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Drucksache: Entwickler Magazin 6.18: EFAIL - Angriff auf verschlüsselte Mails

Im Entwickler Magazin 6.18 ist ein Artikel über die EFAIL-Angriffe auf die E-Mail-Verschlüsselung erschienen: Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?

Der war auch der Auslöser für die drei Artikel zu den Mailformaten in den vergangenen drei Wochen.

Update 15.10.18:
Wie die E-Mail-Verschlüsselung allgemein funktioniert erfahren Sie im ersten Teil dieses zweiteiligen Artikels, und den gibt es jetzt online auf entwickler.de!
Ende des Updates

Update 28.12.18:
Auch den Artikel zu EFAIL gibt es jetzt online auf entwickler.de!
Ende des Updates

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Weshalb man eigentlich nur verschlüsselte Mails verschicken sollte, die dieses unbefugte Lesen verhindern. Über die EFAIL-Angriffe kann die Verschlüsselung ausgehebelt werden. Ist das wirklich die große Katastrophe, als die es dargestellt wird?

"Drucksache: Entwickler Magazin 6.18: EFAIL - Angriff auf verschlüsselte Mails" vollständig lesen

Drucksache: Windows Developer 11.18 - Alles zu TLS 1.3

Im Windows Developer 11.18 ist ein Artikel über die neue TLS-Version 1.3 erschienen.

Am 10. August wurde RFC 8446 mit der Beschreibung von TLS 1.3 offiziell veröffentlicht. Damit ist TLS 1.3 der offizielle Standard für die Transportverschlüsselung, und die neue Version bringt im Vergleich zum Vorgänger einige Neuerungen. Sie ist sowohl sicherer als auch performanter.

"Drucksache: Windows Developer 11.18 - Alles zu TLS 1.3" vollständig lesen

Drucksache: PHP Magazin 6.18 - OWASP Top 10, Platz 7 und 8 - "Cross-Site Scripting" und "Insecure Deserialization"

Im PHP Magazin 6.2018 ist der vierte Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und darin geht es um Platz 7 und 8 der Top 10: "Cross-Site Scripting" und "Insecure Deserialization".

Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine Top 10 der größten Bedrohungen für Webanwendungen veröffentlicht. In diesem Artikel lernen Sie den siebten und achten Platz kennen.

Auf Platz 7 der OWASP Top 10 2017 [1] steht das "Cross-Site Scripting (XSS)", das in den 2013er Top 10 [2] noch auf Platz 3 stand. Auf Platz 8 steht mit der "Insecure Deserialization" ein Neuzugang im Vergleich zur 2013er-Version.

"Drucksache: PHP Magazin 6.18 - OWASP Top 10, Platz 7 und 8 - "Cross-Site Scripting" und "Insecure Deserialization"" vollständig lesen

Drucksache: Windows Developer 10.18 - Alles nur (ge)Cloud?

Im Windows Developer 10.18 ist ein Artikel über die Sicherheit in der Cloud erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Es ist schon wieder einige Zeit her, dass ich mich in einem Artikel mit der Sicherheit der Cloud beschäftigt habe [1]. Da wird es mal Zeit für ein Update. Auch, weil es einen aktuellen Anlass gibt: Spectre, Meltdown & Co., die auch die Cloud betreffen.

"Drucksache: Windows Developer 10.18 - Alles nur (ge)Cloud?" vollständig lesen