Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs
geht in die vierte Runde. In der
ersten Phase
müssen Sie sich über die nötigen Grundlagen wie mögliche
Schwachstellen und Angriffe informieren, und in der zweiten die nötigen
Anforderungen an die Webanwendung
festlegen. Darauf aufbauend können Sie in der dritten Phase
ein Bedrohungsmodell erstellen.
Und damit machen wir jetzt weiter.
Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs
geht in die dritte Runde. Nachdem Sie sich
in der ersten Phase
über die nötigen Grundlagen wie mögliche Schwachstellen und
Angriffe informiert und
in der zweiten Phase
die nötigen Anforderungen an die Webanwendung festgelegt haben kommen
sie nun zur Phase 3, Design. Und in der können Sie nun ein Bedrohungsmodell
für die Anwendung erstellen.
Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs
geht in die zweite Runde. Nachdem Sie sich
in der ersten Phase
über die nötigen Grundlagen wie mögliche Schwachstellen und
Angriffe informiert haben, können Sie nun die nötigen
Anforderungen an die Webanwendung festlegen.
Die Entwickler von Bluetooth haben von Anfang an die Sicherheit ihres
Protokolls im Blick gehabt. Sowohl die Authentisierung der
Kommunikationsteilnehmer als auch die Verschlüsselung der
Kommunikation waren bereits zu Beginn vorgesehen.
Nachdem die Nutzung von Bluetooth einen solchen Umfang angenommen hatte,
dass sich sowohl Untersuchungen als auch Angriffe lohnten, wurden einige
Schwachstellen in den Bluetooth-Protokollen und teilweise auch in den
entsprechenden Implementierungen gefunden. Natürlich wurden diese
recht schnell auch ausgenutzt. Die Schwachstellen wurden in den
Implementierungen im Allgemeinen zeitnah behoben, für die Protokolle
brachte das 2007 veröffentliche Bluetooth 2.1 entsprechende Fixes.
Danach war dann erst einmal Ruhe. Im Herbst 2017 tauchte dann
plötzlich eine Bluetooth-Schwachstelle auf, die sogar einen Namen
hatte: BlueBorne.
Was es damit auf sich hat und wie es sonst mit der Sicherheit von
Bluetooth aussieht erfahren Sie in meinem Artikel
auf entwickler.de!
Im
PHP Magazin 2.2019
ist ein Artikel über die Sicherheit von Docker erschienen - als Titelthema!
Eine
Leseprobe
des Artikels gibt es auf entwickler.de.
Eine Webanwendung in einen Docker-Container zu verpacken hat viele
Vorteile. Aber ist das auch sicher? Vielleicht sogar sicherer als bei
einer Ausführung direkt auf dem Server? Oder nicht vielleicht doch
sogar gefährlicher? Immerhin ist da ja mit Docker eine
zusätzliche Komponente im Spiel, mit eigenen Schwachstellen und
möglichen Problemen.
Und gab es nicht sogar Berichte über mit Schadsoftware infizierte
Container? Und Vorträge zu Docker auf den Sicherheitskonferenzen?
Das gab beides, und die waren auch der Grund für diesen Artikel.
In den vorherigen Folgen haben Sie Microsofts
Security Development Lifecycle
kennen gelernt. Vielleicht hat Sie ja dessen Umfang erschreckt:
Sieben Phasen
(1 & 2,
3 & 4,
5 & 6
und
7),
von denen fünf jeweils drei Schritte umfassen, und das alles "nur",
damit ein Programm sicherer wird? Muss dass denn sein?
Wenn der US-Präsident telefoniert, lauschen die Chinesen und Russen. Das
hat die New York Times
im Oktober herausgefunden.
Na, da lege ich doch gleich mal einen drauf: Wenn der russische
Präsident telefoniert, lauschen bestimmt die Amerikaner und Chinesen.
Und beim chinesischen Präsidenten spitzen garantiert Russen und
Amerikaner die Ohren. Oder jedenfalls tun die Geheimdienste ihre Bestes, um
Lauschen zu können.
Die Blockchain - meist fällt einem dabei zuerst oder auch
ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain
zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare
Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie
nach der Speicherung nicht verändert oder gelöscht werden
können.
Wie eine Blockchain funktioniert und was man außer der Nutzung
für Krypto-Währungen noch damit machen kann erfahren Sie in
meinem Artikel
auf entwickler.de!
Im
Windows Developer 2.19
ist ein Artikel über die Datensammlung durch Facebook erschienen.
Eine
Leseprobe
des Artikels gibt es auf entwickler.de.
Sie denken, Facebook erkennt Sie an einem Cookie und verfolgt über den
Like-Button, welche Webseiten Sie besuchen und welche davon Sie liken? Da
haben Sie Recht, genau das macht Facebook. Aber noch viel mehr. So leicht
lässt Mark Zuckerberg Sie nicht von der Angel!