Skip to content

Behoben: Probleme mit dem E-Mail-Empfang

Update 27.7., 15:00 Uhr:
Das Problem ist behoben, E-Mails an Adressen @ceilers-it.de werden wieder korrekt zugestellt.

Mails, die zwischen dem 16.7. und 27.7. an diese Adressen geschickt wurden, sind teilweise ohne Fehlermeldung verloren gegangen. Sie haben sicher Verständnis dafür, dass ich die betroffenen Adressen hier nicht aufliste und den Spammern ein verfrühtes Weihnachtsgeschenk mache.

Wenn Sie mir zwischen dem 16.7. und 27.7. eine E-Mail geschickt und keine Antwort erhalten haben bitte ich Sie, die Mail erneut zu schicken.

Was ist passiert?

"Behoben: Probleme mit dem E-Mail-Empfang" vollständig lesen

Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle

Eigentlich wollte ich zum Abschluss des Themas "Bluetooth" in dieser Folge ja die Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2 vorstellen. Aber da ist mir eine diese Woche veröffentliche Schwachstelle in der Bluetooth-Implementierung vieler Hersteller dazwischen gekommen. Die geht natürlich vor.

Schwachstelle beim Pairing

"Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle" vollständig lesen

Angriffsziel Firmware

Die Firmware – egal ob das klassische BIOS oder seine Nachfolger (U)EFI – stellt die Verbindung zwischen Hardware und Betriebssystem dar. Das bedeutet, dass derjenige, der die Firmware kontrolliert, auch das Betriebssystem kontrollieren kann. Eben das ist es, was sie für Angreifer interessant macht, denn bringen sie die Firmware unter ihre Kontrolle, sind alle danach geladenen Schutzmaßnahmen wirkungslos.

Wie sieht es also mit der Sicherheit der Firmware aus? Vermutlich ahnen Sie es schon: Nicht gut. Sonst würde es ja keinen Artikel darüber geben. Die Frage, die es zu stellen gilt, ist also: Wie schlimm genau ist es?

Die Antwort darauf finden Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2015 bis 2013

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch. Wir hatten bereits die Vorträge aus den Jahren 2017 und 2016 (Teil 1 und Teil 2), dieses Mal ist zunächst das Jahr 2015 an der Reihe.

Black Hat Europe 2015

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2015 bis 2013" vollständig lesen

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 2

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch, dieses Mal ist immer noch das Jahr 2016 an der Reihe, und auch die Konferenz ist weiterhin die

DEF CON 24

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 2" vollständig lesen

Drucksache: PHP Magazin 5.18 - OWASP Top 10, Platz 4 - 6 - "XML External Entities (XXE)", "Broken Access Control" und "Security Misconfiguration"

Im PHP Magazin 5.2018 ist der dritte Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen.

Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine Top 10 der größten Bedrohungen für Webanwendungen veröffentlicht. In diesem Artikel lernen Sie den vierten bis sechsten Platz kennen: "XML External Entities (XXE)", "Broken Access Control" und "Security Misconfiguration".

"Drucksache: PHP Magazin 5.18 - OWASP Top 10, Platz 4 - 6 - "XML External Entities (XXE)", "Broken Access Control" und "Security Misconfiguration"" vollständig lesen

Drucksache: Windows Developer 8.18 - Blockchain - Was ist das, was kann das, was soll das?

Im Windows Developer 8.18 ist ein Artikel über die Blockchain erschienen: Was ist das, was kann das, was soll das?

Update 11.1.2019:
Den Artikel gibt es jetzt online auf entwickler.de!
Ende des Updates

Die Blockchain - dabei fällt einem meist zuerst oder auch ausschließlich Bitcoin ein. Aber das ist nur eine von vielen möglichen Anwendungen. Denn eigentlich ist eine Blockchain nur eine dezentral gespeicherte, beliebig erweiterbare Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie nach der Speicherung nicht verändert oder gelöscht werden können. Und die können aus allem möglichen bestehen, nicht nur Transaktionen einer Kryptowährung.

"Drucksache: Windows Developer 8.18 - Blockchain - Was ist das, was kann das, was soll das?" vollständig lesen

Kryptoverfahren: Welche sollte man verwenden bzw. meiden?

Die Auswahl an Kryptoverfahren ist, sofern man sich auf bekannte Algorithmen beschränkt, recht übersichtlich. Einige dieser Algorithmen sollte man allerdings mittlerweile nicht mehr verwenden, da sie inzwischen gebrochen wurden. Und dann gibt es da noch einige weitere Punkte zu beachten ...

Worauf Sie bei der Auswahl von Kryptoverfahren achten müssen erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Neues eBook: "Data Loss Prevention und Incident Response"

Bei entwickler.press ist ein neues eBook von Mathias Fuchs und mir erschienen: "Data Loss Prevention und Incident Response" (ISBN: 978-3-86802-841-6, Preis: 2,99 €, erhältlich in den üblichen eBook-Shops).

Zu diesen Shortcut habe ich zwei Artikel beigetragen, einen zur Data Loss Prevention (Kapitel 2) und einen zur Incident Response (Kapitel 3).

Kapitel 2: Daten mithilfe von Data Loss Prevention schützen

"Neues eBook: "Data Loss Prevention und Incident Response"" vollständig lesen