Leseproben 2018

Phishing ist schwer zu bekämpfen, weil hierbei etliche Probleme zusammenkommen, die Angreifern in die Hände spielen. Neben einer Analyse dieser perfiden Kombination liefert der vorliegende Beitrag einen Erfahrungsbericht zum Live-Training in der Landeshauptstadt Kiel.

<kes> 2018#2, Seite 51

Schwachstellen in (De-)Serialisierungsfunktionen sind verbreitet und haben es mittlerweile auch in die OWASP Top-10 Security-Risks geschafft. Ein neuer Trend ist illegales Krypto-Mining aufgrund entsprechender Angriffe.

<kes> 2018#2, Seite 6

Unsere Rechtsrubrik befasst sich dieses Mal mit juristischen Konsequenzen von Meltdown & Co. – allem voran der Mängelhaftung bei Hardware-Problemen.

<kes> 2018#1, Seite 10

Die Post-Quanten-Kryptografi e widmet sich der Entwicklung und Evaluierung von Algorithmen, die auch Quantencomputern standhalten. Bevor diese neuen Algorithmen Verwendung in Protokollen und IT-Lösungen fi nden können, sind allerdings noch zahlreiche Herausforderungen zu bewältigen.

<kes> 2018#1, Seite 54