Die Firmware – egal ob das klassische BIOS oder seine Nachfolger (U)EFI –
stellt die Verbindung zwischen Hardware und Betriebssystem dar. Das
bedeutet, dass derjenige, der die Firmware kontrolliert, auch das
Betriebssystem kontrollieren kann. Eben das ist es, was sie für Angreifer
interessant macht, denn bringen sie die Firmware unter ihre Kontrolle, sind
alle danach geladenen Schutzmaßnahmen wirkungslos.
Wie sieht es also mit der Sicherheit der Firmware aus? Vermutlich ahnen
Sie es schon: Nicht gut. Sonst würde es ja keinen Artikel darüber geben.
Die Frage, die es zu stellen gilt, ist also: Wie schlimm genau ist es?
Die Antwort darauf finden Sie in meinem Artikel
auf entwickler.de!
Carsten Eilers
Im
PHP Magazin 5.2018
ist der dritte Artikel einer kleinen Serie zu den OWASP Top 10, den 10
gefährlichsten Bedrohungen für Webanwendungen, erschienen.
Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine
Top 10 der größten Bedrohungen für Webanwendungen
veröffentlicht. In diesem Artikel lernen Sie den vierten bis sechsten
Platz kennen: "XML External Entities (XXE)", "Broken Access
Control" und "Security Misconfiguration".
"Drucksache: PHP Magazin 5.18 - OWASP Top 10, Platz 4 - 6 - "XML External Entities (XXE)", "Broken Access Control" und "Security Misconfiguration"" vollständig lesen
Im
Windows Developer 8.18
ist ein Artikel über die Blockchain erschienen: Was ist das, was kann
das, was soll das?
Update 11.1.2019:
Den Artikel gibt es jetzt online
auf entwickler.de!
Ende des Updates
Die Blockchain - dabei fällt einem meist zuerst oder auch
ausschließlich Bitcoin ein. Aber das ist nur eine von vielen
möglichen Anwendungen. Denn eigentlich ist eine Blockchain nur eine
dezentral gespeicherte, beliebig erweiterbare Liste von Datensätzen,
die kryptographisch so gesichert sind, dass sie nach der Speicherung nicht
verändert oder gelöscht werden können. Und die können
aus allem möglichen bestehen, nicht nur Transaktionen einer
Kryptowährung.
"Drucksache: Windows Developer 8.18 - Blockchain - Was ist das, was kann das, was soll das?" vollständig lesen
Die Auswahl an Kryptoverfahren ist, sofern man sich auf bekannte
Algorithmen beschränkt, recht übersichtlich. Einige dieser Algorithmen
sollte man allerdings mittlerweile nicht mehr verwenden, da sie inzwischen
gebrochen wurden. Und dann gibt es da noch einige weitere Punkte zu
beachten ...
Worauf Sie bei der Auswahl von Kryptoverfahren achten müssen erfahren
Sie in meinem Artikel
auf entwickler.de!
Carsten Eilers
Bei entwickler.press ist ein neues eBook von Mathias Fuchs und mir
erschienen:
"Data Loss Prevention und Incident Response"
(ISBN: 978-3-86802-841-6, Preis: 2,99 €, erhältlich in den üblichen
eBook-Shops).
Zu diesen Shortcut habe ich zwei Artikel beigetragen, einen zur Data Loss
Prevention (Kapitel 2) und einen zur Incident Response (Kapitel 3).
Kapitel 2: Daten mithilfe von Data Loss Prevention schützen
"Neues eBook: "Data Loss Prevention und Incident Response"" vollständig lesen