Leseproben 2018

Regelmäßige Voll-Scans der Massenspeicher von Computersystemen sind ein übliches Vorgehen bei der Malware- Abwehr. Doch steht der damit verbundene enorme Aufwand heute noch im Verhältnis zu einem hiervon bewirkten Mehr an Sicherheit?

<kes> 2018#4, Seite 58

Die sogenannte Bedienungshilfen-API von Android stellt Schnittstellen bereit, um Menschen mit Handicaps den Umgang mit Smartphones zu ermöglichen oder zu erleichtern – leider sorgt die API aber auch für diverse Angriffsflächen.

<kes> 2018#4, Seite 11

Vom 11. bis zum 15. Juni findet in Hannover die „neue CEBIT“ statt: Rund um das Expodach im Zentrum des Messegeländes sollen weniger klassische Ausstellung und dafür mehr Konferenz- sowie Networking-Formate die Besucher auf ein „Business-Festival für Innovation und Digitalisierung“ locken.

<kes> 2018#3, Seite 48

Phishing ist schwer zu bekämpfen, weil hierbei etliche Probleme zusammenkommen, die Angreifern in die Hände spielen. Neben einer Analyse dieser perfiden Kombination liefert der vorliegende Beitrag einen Erfahrungsbericht zum Live-Training in der Landeshauptstadt Kiel.

<kes> 2018#2, Seite 51

Schwachstellen in (De-)Serialisierungsfunktionen sind verbreitet und haben es mittlerweile auch in die OWASP Top-10 Security-Risks geschafft. Ein neuer Trend ist illegales Krypto-Mining aufgrund entsprechender Angriffe.

<kes> 2018#2, Seite 6

Unsere Rechtsrubrik befasst sich dieses Mal mit juristischen Konsequenzen von Meltdown & Co. – allem voran der Mängelhaftung bei Hardware-Problemen.

<kes> 2018#1, Seite 10

Die Post-Quanten-Kryptografi e widmet sich der Entwicklung und Evaluierung von Algorithmen, die auch Quantencomputern standhalten. Bevor diese neuen Algorithmen Verwendung in Protokollen und IT-Lösungen fi nden können, sind allerdings noch zahlreiche Herausforderungen zu bewältigen.

<kes> 2018#1, Seite 54