Ich hatte die Ehre, für das
Entwickler Magazin Spezial Vol. 16: Security
das Editorial zu schreiben, dass Sie auf der Seite zum Magazin auch online
lesen können. Außerdem sind 2 Artikel von mir im Magazin enthalten.
Update
Das Editorial ist nun auch in einer längeren Fassung
auf entwickler.de
zu lesen.
Endes des Updates
"Drucksache: Entwickler Magazin Spezial Vol. 16: Security" vollständig lesen
Im
PHP Magazin 4.2018
ist der zweite Artikel einer kleinen Serie zu den OWASP Top 10, den 10
gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und im
zweiten Teil geht es natürlich um Platz 2 und 3 der Top 10:
"Broken Authentication" und "Sensitive Data Exposure".
Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine
Top 10 der größten Bedrohungen für Webanwendungen
veröffentlicht. In diesem Artikel lernen Sie den zweiten und dritten
Platz kennen.
"Drucksache: PHP Magazin 4.18 - OWASP Top 10, Platz 2 und 3 - "Broken Authentication" und "Sensitive Data Exposure"" vollständig lesen
Immer wieder gibt es Angriffe auf WordPress-Websites – und oft sind sie
erfolgreich. Ist WordPress etwa unsicher? Und wenn ja, wieso? Und wenn
nicht, warum sind die Angriffe dann erfolgreich? Und was wollen die
Angreifer überhaupt?
Die Antworten auf all diese Fragen erhalten Sie in meinem Artikel
auf entwickler.de.
Carsten Eilers
Im
Windows Developer 6.18
ist ein Artikel über Angriffe auf Active Directory erschienen.
Es vergeht kein Jahr, ohne dass es auf den Sicherheitskonferenzen Vorträge
rund um Active Directory gibt. Ob das nun eine "same procedure than
last year" ist, die sich in den vergangenen Jahren jedes Jahr
wiederholt hat, oder eine "same procedure than every year", ist
dabei ziemlich egal. Es wird auf jeden Fall Zeit, mal wieder einen Blick
auf die aktuelle Entwicklung zu werfen.
"Drucksache: Windows Developer 6.18 - Angriffsziel Active Directory" vollständig lesen
Da ich das Material als Linkziel brauche geht es ab dieser Folge um die
Entwicklung der Sicherheit von Bluetooth. Bluetooth ist ein
ursprünglich von Ericsson entwickelter Industriestandard für die
drahtlose Vernetzung der verschiedensten Geräte über kurze
Distanzen. Seit 1998 wird Bluetooth von der
Bluetooth Special Interest Group (SIG)
weiterentwickelt.
Im Folgenden geht es im Wesentlichen nur um die Sicherheit von Bluetooth,
und zwar in den ersten Versionen. Die Schwachstellen wurden inzwischen
behoben, ich benötige sie aber als Beispiele sowie zur Dokumentation.
Update 14.6.2018:
Der Auslöser für diesen und die folgenden Texte ist erschienen: Mein
Artikel im Entwickler Magazin 4.18 über
aktuelle Angriffe
auf und über Bluetooth.
Ende des Updates
Die Funktion von Bluetooth beschreibe ich nur, soweit es für das
Verständnis der Schutzfunktionen und Angriffe notwendig ist. Eine
Beschreibung der allgemeinen Funktionsweise gibt es
von der Bluetooth SIG.
Einige Grundlagen
"Die Entwicklung der Bluetooth-Sicherheit, Teil 1: Sicherheitsmodi und Sicherheitsstufen" vollständig lesen