Die IoT Top 10, #7: Mobile Cloud-Interfaces
Bei der Beschreibung der gefährlichsten Schwachstellen in den Geräten des IoT gemäß den Top IoT Vulnerabilities von OWASP sind wir bei Punkt 7 angekommen: "Insecure Mobile Interface". Oder auf deutsch:
Bei der Beschreibung der gefährlichsten Schwachstellen in den Geräten des IoT gemäß den Top IoT Vulnerabilities von OWASP sind wir bei Punkt 7 angekommen: "Insecure Mobile Interface". Oder auf deutsch:
Bei der Beschreibung der gefährlichsten Schwachstellen in den Geräten des IoT gemäß den Top IoT Vulnerabilities von OWASP sind wir bei Punkt 6 angekommen: "Insecure Cloud Interface". Oder auf deutsch:
Bei der Beschreibung der gefährlichsten Schwachstellen in den Geräten des IoT gemäß den Top IoT Vulnerabilities von OWASP sind wir bei Punkt 5 angekommen: "Privacy Concerns" Oder auf deutsch:
Im Entwickler Magazin 4.17 ist ein Artikel über die (Un-)Sicherheit elektronischer Schlösser erschienen. Eine Leseprobe finden Sie auf entwickler.de!
Was passiert, wenn man ein mechanisches Schloss durch ein elektronisches Schloss ersetzt? Es ergeben sich neue Schwachstellen und damit Angriffsmöglichkeiten. Und was passiert, wenn man das Schloss auch aus der Entfernung öffnen kann? Dann kann es auch aus der Entfernung angegriffen werden. Und wenn man es ans Internet anschließt, sogar von überall auf der Welt aus.
"Drucksache: Entwickler Magazin 4.17 - Die (Un-)Sicherheit elektronischer Schlösser" vollständig lesenIm windows.developer 7.17 ist ein Artikel über Post-Quanten-Kryptographie erschienen.
Die Quantencomputer stecken noch nicht mal in den Kinderschuhen, die rutschen noch im Stampelanzug durch die Gegend, wenn sie sich überhaupt schon groß bewegen. Trotzdem müssen sie schon jetzt bei der Entwicklung bzw. Auswahl neuer Krypto-Verfahren berücksichtigt werden. Denn wenn sie erst mal Realität sind, ist die Sicherheit einiger aktueller Verfahren Geschichte.
"Drucksache: Windows Developer 7.17 - Post-Quanten-Kryptographie" vollständig lesenBei der Beschreibung der gefährlichsten Schwachstellen in den Geräten des IoT gemäß den Top IoT Vulnerabilities von OWASP sind wir bei Punkt 4 angekommen: "Lack of Transport Encryption". Oder auf deutsch: