Im
Entwickler Magazin 5.2018
habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im
Entwickler Magazin 6.2016 folgt eine Beschreibung der EFAIL-Schwachstellen.
Um die besser verstehen zu können ist etwas Hintergrundwissen
über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein
Platz war, stelle ich sie hier bereit. Nach der Vorstellung von
PGP/INLINE
und dem kurzen Überblick über MIME im ersten Teil geht es in
dieser Folge um PGP/MIME.
Das Ausspähen von Daten ist ein großes Problem. Unter dem
Begriff "Data Loss Prevention" werden alle möglichen Hard-
und Softwarelösungen zusammengefasst, die dem unbefugten Kopieren von
Daten einen Riegel vorschieben sollen.
Was es damit auf sich hat und wie sicher das ist erfahren Sie in meinem
Artikel
auf entwickler.de!
Im
Entwickler Magazin 5.2018
habe ich die Grundlagen der E-Mail-Verschlüsselung beschrieben, und im
Entwickler Magazin 6.2016 folgt eine Beschreibung der EFAIL-Schwachstellen.
Um die besser verstehen zu können ist etwas Hintergrundwissen
über die E-Mail-Formate hilfreich. Und da dafür im Magazin kein
Platz war, stelle ich sie hier bereit. Los geht es mit PGP/INLINE und der
Erklärung von MIME.
Im
PHP Magazin 6.2018
ist der vierte Artikel einer kleinen Serie zu den OWASP Top 10, den 10
gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und
darin geht es um Platz 7 und 8 der Top 10: "Cross-Site Scripting"
und "Insecure Deserialization".
Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine
Top 10 der größten Bedrohungen für Webanwendungen
veröffentlicht. In diesem Artikel lernen Sie den siebten und achten
Platz kennen.
Auf Platz 7 der OWASP Top 10 2017 [1] steht das "Cross-Site Scripting
(XSS)", das in den 2013er Top 10 [2] noch auf Platz 3 stand. Auf
Platz 8 steht mit der "Insecure Deserialization" ein Neuzugang im
Vergleich zur 2013er-Version.
Es ist schon wieder einige Zeit her, dass ich mich in einem Artikel mit der
Sicherheit der Cloud beschäftigt habe [1]. Da wird es mal Zeit
für ein Update. Auch, weil es einen aktuellen Anlass gibt: Spectre,
Meltdown & Co., die auch die Cloud betreffen.
Bisher habe ich die
Grundlagen
des kontaktlosen Bezahlens mit Smartphone oder NFC-fähiger Zahlkarte,
einige
wenig aussichtsreichen Angriffe
sowie die mehr Erfolg versprechenden
Relay-Angriff
sowie
deren Optimierung
beschrieben. Nun geht es um einen verbesserten Relay-Angriff, der zum
einen die Erfolgschancen erhöht und zum anderen den Aufwand senkt.