Aktuelles aus dem Ressort Security

Content Security Policy: Schutz vor XSS mit dem CSP-Header

Cross-Site-Scripting (früher abgekürzt als CSS, inzwischen XSS) bezeichnet im Webumfeld eine Sicherheitslücke, die es dem Angreifer erlaubt Schadcode im Browser des Nutzers auszuführen. Dabei läuft dieser Code direkt im Kontext der aufgerufenen Seite und nicht in irgend einer abgetrennten Sandbox. Es bedarf einer Content Security Policy!

Ransomware: Hacker verdienen Millionen mit Malware-Angriffen

Im Jahr 2016 setzen Unternehmen weiterhin auf veraltete Technologien. Und auch Adobe Flash stellt noch immer ein beliebtes Angriffsziel von Hackern dar. Neu hingegen ist, dass die Eindringlinge mithilfe von Ransomware mittlerweile 34 Millionen Dollar im Jahr verdienen. Das sind die Ergebnisse des aktuellen Cisco Midyear Cybersecurity Reports.

Video: Mit sicherer Software Wettbewerbsvorteile sichern

Im Verlauf der letzten 15 Jahre hat das Thema Softwaresicherheit immer mehr an Bedeutung gewonnen. Das zeigt allein die steigende Zahl der Security-Vorträge zu ebendiesem Thema auf Entwickler-Konferenzen. Doch warum ist das Thema Sicherheit plötzlich "sexy" geworden? Und auf welche Security-Features muss man setzen, um Kunden zu gewinnen? Genau diesen Fragen ging Dominick Baier in seiner Session auf dem BASTA! Spring Innovation Day auf den Grund.

Crypto Wars und ihre Folgen

2015 war für die Kryptografie ein ereignisreiches Jahr. So bahnt sich zum Beispiel ein neuer Crypto War an, gleichzeitig haben die Nachwirkungen des letzten ihr unschönes Gesicht gezeigt. Da trifft es sich gut, dass es auf dem 32. Chaos Communication Congress eine passende Auswahl an Vorträgen gab.

Auf Vorrat gespeichert

Die Geheimdienste (und nicht nur die) möchten so viel wie möglich über alles und jeden wissen. An alle Daten kommen sie nicht so einfach ran, darum beschränken sie sich oft auf die die eigentlichen Daten beschreibenden Metadaten. Das lässt sich der Öffentlichkeit auch viel besser verkaufen, denn die Metadaten sind ja „völlig harmlos“.

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten wissen wir, dass die NSA und wahrscheinlich auch alle anderen Geheimdienste jede Kommunikation überwachen, die sie in ihre virtuellen Finger bekommen. Aber wie ist es eigentlich um den Bereich Machine-to-Machine bestellt? MQTT und CoAP sind zwei der wichtigsten Protokolle in der M2M-Kommunikation. Beide nehmen wir in diesem Artikel unter die Lupe.

Mehr Sicherheit für Android – trotz der Problemstelle Upgrade-Pfad

„Google is committed to ensuring that Android is a safe ecosystem for users and developers.“ Darauf weist bereits die Einleitung des nun veröffentlichten Android-Security-Berichts 2015 hin, und auch die Ergebnisse der Analyse von Googles mobilem Betriebssystem zeigen, dass Google deutliche Fortschritte bei der Verbesserung der Android-Sicherheit gemacht hat. Eine große Schwachstelle bleibt aber bestehen: der Upgrade-Pfad.

X
- Gib Deinen Standort ein -
- or -