Linktipps - Das sollten Sie lesen...
Angesichts der aktuellen Temperaturen fällt der "Standpunkt" diese Woche sommerlich kurz aus - es gibt nur ein paar Lesetipps:
"Linktipps - Das sollten Sie lesen..." vollständig lesenAngesichts der aktuellen Temperaturen fällt der "Standpunkt" diese Woche sommerlich kurz aus - es gibt nur ein paar Lesetipps:
"Linktipps - Das sollten Sie lesen..." vollständig lesenNach der allgemeinen Einführung in die Content Security Policy geht es nun um deren Anweisungen.
Wie viel Bequemlichkeit sind Ihnen Ihre Daten wert? Oder wie viel Unbequemlichkeit oder zusätzlicher Aufwand? Angesichts der aktuell bekannt gewordenen Schnüffelprogramme der USA und Großbritanniens sollte man darauf achten, welche Daten wo landen.
Im Magazin Mobile Technology 3.2013 ist ein Artikel über die sichere Entwicklung für iOS erschienen. Im Grunde dreht sich der Artikel um zwei Fragestellungen: Wie können Sie verhindern, dass Ihre App zum Einfallstor ins iOS-Gerät wird, und wie können Sie die Daten Ihrer App vor unbefugten Zugriffen schützen?
Und hier noch die Links und Literaturverweise aus dem Artikel:
"Drucksache: Mobile Technology 3.2013 - Sichere Entwicklung für iOS" vollständig lesenAb dieser Folge geht es um Schutzmaßnahmen gegen die verschiedensten Angriffe. Den Anfang macht die Content Security Policy, die Cross-Site Scripting (XSS) verhindern soll.
Da gibt es eine neue 0-Day-Schwachstelle, und kaum jemand interessiert sich dafür? Was ist los, sind 0-Days dieses Jahr so üblich geworden, dass eine weitere keine besondere Beachtung mehr verdient? Jedenfalls sind die Antivirenhersteller ziemlich schweigsam, und wenn in den Medien überhaupt über die Schwachstelle berichtet wird, dann oft auch noch falsch.
Microsoft hat das am 9. Juli veröffentlichte Security Bulletin MS13-055 für den Internet Explorer aktualisiert: Die Schwachstelle CVE-2013-3163 wird im Rahmen gezielter Angriffe ausgenutzt, betroffen ist konkret der IE 8. Wir haben es also mal wieder mit einem 0-Day-Exploit zu tun, der im Rahmen gezielter Angriffe ausgenutzt wird. Den 15. für dieses Jahr.
Rosario Valotta hat unter dem Titel "Abusing browsers user interfaces (for fun & profit)" einen neuen "User Interface Redressing"-Angriff beschrieben, den Paul Ducklin von Sophos in Anlehnung an das bekannte Clickjacking als "Keyjacking" bezeichnet hat.
Im PHP Magazin 5.2013 ist ein Artikel über die Sicherheit von PHP im Laufe der Zeit erschienen. Und da hat sich einiges getan:
"Drucksache: PHP Magazin 5.2013 - PHP-Sicherheit von PHP 4.x bis PHP 5.5" vollständig lesenEs gibt eigentlich nichts, was sich diese Woche zu kommentieren lohnt, also gibt es von mir diese Woche nur ein paar Lesetipps: