Wenn der US-Präsident telefoniert, lauschen die Chinesen und Russen. Das
hat die New York Times
im Oktober herausgefunden.
Na, da lege ich doch gleich mal einen drauf: Wenn der russische
Präsident telefoniert, lauschen bestimmt die Amerikaner und Chinesen.
Und beim chinesischen Präsidenten spitzen garantiert Russen und
Amerikaner die Ohren. Oder jedenfalls tun die Geheimdienste ihre Bestes, um
Lauschen zu können.
Die Blockchain - meist fällt einem dabei zuerst oder auch
ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain
zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare
Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie
nach der Speicherung nicht verändert oder gelöscht werden
können.
Wie eine Blockchain funktioniert und was man außer der Nutzung
für Krypto-Währungen noch damit machen kann erfahren Sie in
meinem Artikel
auf entwickler.de!
Im
Windows Developer 2.19
ist ein Artikel über die Datensammlung durch Facebook erschienen.
Eine
Leseprobe
des Artikels gibt es auf entwickler.de.
Sie denken, Facebook erkennt Sie an einem Cookie und verfolgt über den
Like-Button, welche Webseiten Sie besuchen und welche davon Sie liken? Da
haben Sie Recht, genau das macht Facebook. Aber noch viel mehr. So leicht
lässt Mark Zuckerberg Sie nicht von der Angel!
Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann
sie lesen. Deshalb sollte man eigentlich nur verschlüsselte Mails
verschicken, die dieses unbefugte Lesen verhindern. Über die
EFAIL-Angriffe kann die Verschlüsselung aber ausgehebelt werden. Ist
das wirklich die große Katastrophe, als die es dargestellt wird?
Wie EFAIL funktioniert und wie schlimm die Angriffe sind erfahren Sie in
meinem Artikel
auf entwickler.de!
Im
Entwickler Magazin 1.19
ist ein Artikel über die Sicherheit der Mobilfunknetze erschienen.
Wenn der US-Präsident telefoniert, lauschen die Chinesen und Russen. Das
hat die New York Times
im Oktober herausgefunden.
Na, da lege ich doch gleich mal einen drauf: Wenn der russische
Präsident telefoniert, lauschen bestimmt die Amerikaner und Chinesen.
Und beim chinesischen Präsidenten spitzen garantiert Russen und
Amerikaner die Ohren. Oder jedenfalls tun die Geheimdienste ihre Bestes, um
Lauschen zu können.
Eine
Leseprobe
des Artikels gibt es auf entwickler.de.
SOAP war ursprünglich die Abkürzung für "Simple Object
Access Protocol", aber seit der Version 1.2 wird diese Erklärung
nicht mehr verwendet. Denn SOAP ist nicht unbedingt "Simple", und
auf keinen Fall nur auf den Zugriff auf "Objects" beschränkt.
Nun sagt uns die Erfahrung aber ganz eindeutig: Wenn etwas nicht einfach
ist wird es schnell zur Gefahrenquelle. Entweder weil die Implementierungen
Schwachstellen aufweisen oder eine sichere Nutzung unnötig erschwert
wird. Wie sieht es denn in der Hinsicht bei SOAP aus?
Alles, was ein Admin zur Verwaltung eines Rechners oder Netzes verwendet,
ist für einen Angreifer von besonderem Interesse. Zum einen, weil
diese Tools im Allgemeinen mit erhöhten Rechten laufen – und die
möchten die Angreifer natürlich auch haben. Zum anderen, weil
sie für genau die Aufgaben zuständig sind, die die Angreifer
benötigen, um die vollständige Kontrolle über System
und/oder Netzwerk zu erlangen.
Dass diese Tools von besonderem Interesse für Angreifer sind, wissen
natürlich auch die Sicherheitsforscher, weshalb sie immer wieder
prüfende Blicke auf diese Tools werfen.
Was sie dabei herausgefunden haben erfahren Sie in meinem Artikel
auf entwickler.de!
Im
PHP Magazin 1.2019
ist der fünfte und letzte Artikel einer kleinen Serie zu den OWASP Top 10, den 10
gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und
darin geht es um Platz 9 und 10 der Top 10: "Using Components with Known Vulnerabilities"
und "Insufficient Logging".
Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine
Top 10 der größten Bedrohungen für Webanwendungen
veröffentlicht. In diesem Artikel im PHP Magazin lernen Sie den neunten und zehnten
Platz kennen.