Skip to content

Drucksache: Mobile Technology 3.2013 - Sichere Entwicklung für iOS

Im Magazin Mobile Technology 3.2013 ist ein Artikel über die sichere Entwicklung für iOS erschienen. Im Grunde dreht sich der Artikel um zwei Fragestellungen: Wie können Sie verhindern, dass Ihre App zum Einfallstor ins iOS-Gerät wird, und wie können Sie die Daten Ihrer App vor unbefugten Zugriffen schützen?

Und hier noch die Links und Literaturverweise aus dem Artikel:

"Drucksache: Mobile Technology 3.2013 - Sichere Entwicklung für iOS" vollständig lesen

Eine 0-Day-Schwachstelle, die kaum einen interessiert?

Da gibt es eine neue 0-Day-Schwachstelle, und kaum jemand interessiert sich dafür? Was ist los, sind 0-Days dieses Jahr so üblich geworden, dass eine weitere keine besondere Beachtung mehr verdient? Jedenfalls sind die Antivirenhersteller ziemlich schweigsam, und wenn in den Medien überhaupt über die Schwachstelle berichtet wird, dann oft auch noch falsch.

Den Antivirenhersteller hat es die Sprache verschlagen?

"Eine 0-Day-Schwachstelle, die kaum einen interessiert?" vollständig lesen

Microsoft aktualisiert Security Bulletin: Erneut 0-Day-Schwachstelle im IE

Microsoft hat das am 9. Juli veröffentlichte Security Bulletin MS13-055 für den Internet Explorer aktualisiert: Die Schwachstelle CVE-2013-3163 wird im Rahmen gezielter Angriffe ausgenutzt, betroffen ist konkret der IE 8. Wir haben es also mal wieder mit einem 0-Day-Exploit zu tun, der im Rahmen gezielter Angriffe ausgenutzt wird. Den 15. für dieses Jahr.

Kaum ausgenutzt, schon behoben - Pech für die Angreifer

"Microsoft aktualisiert Security Bulletin: Erneut 0-Day-Schwachstelle im IE" vollständig lesen

Zwei-Faktor-Authentifizierung - Die Server-Seite

Eine Zwei-Faktor-Authentifizierung ist sicher, wenn der richtige, also sichere, 2. Faktor gewählt wird. Damit allein ist es aber nicht getan. Zum einen muss der 2. Faktor auch auf dem Server implementiert werden (worauf ich hier nicht eingehe), zum anderen müssen einige Ausnahmefälle berücksichtigt werden. Denn trotz 2-Faktor-Authentifizierung benötigt man unter Umständen eine

Authentifizierung ohne 2. Faktor

"Zwei-Faktor-Authentifizierung - Die Server-Seite" vollständig lesen