Die Entwickler von Bluetooth haben von Anfang an die Sicherheit ihres
Protokolls im Blick gehabt. Sowohl die Authentisierung der
Kommunikationsteilnehmer als auch die Verschlüsselung der
Kommunikation waren bereits zu Beginn vorgesehen.
Nachdem die Nutzung von Bluetooth einen solchen Umfang angenommen hatte,
dass sich sowohl Untersuchungen als auch Angriffe lohnten, wurden einige
Schwachstellen in den Bluetooth-Protokollen und teilweise auch in den
entsprechenden Implementierungen gefunden. Natürlich wurden diese
recht schnell auch ausgenutzt. Die Schwachstellen wurden in den
Implementierungen im Allgemeinen zeitnah behoben, für die Protokolle
brachte das 2007 veröffentliche Bluetooth 2.1 entsprechende Fixes.
Danach war dann erst einmal Ruhe. Im Herbst 2017 tauchte dann
plötzlich eine Bluetooth-Schwachstelle auf, die sogar einen Namen
hatte: BlueBorne.
Was es damit auf sich hat und wie es sonst mit der Sicherheit von
Bluetooth aussieht erfahren Sie in meinem Artikel
auf entwickler.de!
Carsten Eilers
Im
PHP Magazin 2.2019
ist ein Artikel über die Sicherheit von Docker erschienen - als Titelthema!
Eine
Leseprobe
des Artikels gibt es auf entwickler.de.
Eine Webanwendung in einen Docker-Container zu verpacken hat viele
Vorteile. Aber ist das auch sicher? Vielleicht sogar sicherer als bei
einer Ausführung direkt auf dem Server? Oder nicht vielleicht doch
sogar gefährlicher? Immerhin ist da ja mit Docker eine
zusätzliche Komponente im Spiel, mit eigenen Schwachstellen und
möglichen Problemen.
Und gab es nicht sogar Berichte über mit Schadsoftware infizierte
Container? Und Vorträge zu Docker auf den Sicherheitskonferenzen?
Das gab beides, und die waren auch der Grund für diesen Artikel.
"Drucksache: PHP Magazin 2.19 - Docker-Sicherheit" vollständig lesen
Im
Mobile Technology Digital Volume 34
ist ein Artikel über die Sicherheit der Mobilfunknetze erschienen.
Wenn der US-Präsident telefoniert, lauschen die Chinesen und Russen. Das
hat die New York Times
im Oktober herausgefunden.
Na, da lege ich doch gleich mal einen drauf: Wenn der russische
Präsident telefoniert, lauschen bestimmt die Amerikaner und Chinesen.
Und beim chinesischen Präsidenten spitzen garantiert Russen und
Amerikaner die Ohren. Oder jedenfalls tun die Geheimdienste ihre Bestes, um
Lauschen zu können.
"Drucksache: Mobile Technology Digital Volume 34 - Mobile Security - Wie sicher sind die Mobilfunknetze?" vollständig lesen
Die Blockchain - meist fällt einem dabei zuerst oder auch
ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain
zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare
Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie
nach der Speicherung nicht verändert oder gelöscht werden
können.
Wie eine Blockchain funktioniert und was man außer der Nutzung
für Krypto-Währungen noch damit machen kann erfahren Sie in
meinem Artikel
auf entwickler.de!
Carsten Eilers
Im
Windows Developer 2.19
ist ein Artikel über die Datensammlung durch Facebook erschienen.
Eine
Leseprobe
des Artikels gibt es auf entwickler.de.
Sie denken, Facebook erkennt Sie an einem Cookie und verfolgt über den
Like-Button, welche Webseiten Sie besuchen und welche davon Sie liken? Da
haben Sie Recht, genau das macht Facebook. Aber noch viel mehr. So leicht
lässt Mark Zuckerberg Sie nicht von der Angel!
"Drucksache: Windows Developer 2.19 - Was Facebook alles über Sie weiß, und woher es das weiß" vollständig lesen