#Security

Car Security: Wie sich Hackerangriffe auf Autos abwehren lassen

Bis 2020 sind acht von zehn neuen Autos mit vernetzten Technologien ausgestattet und damit der Gefahr von Cyberattacken ausgesetzt. Auch die Google-Tochter Waymo agiert vorsichtig, testet ihre zukünftig autonom fahrenden Autos aus Furcht vor Hackern offline. Ein Überblick über den Status quo und die wichtigsten Maßnahmen, mit denen Hersteller ihre Fahrzeuge schützen können.

Der Mensch und die Cyber Security: Von Monstern und Mythen

Cyber Security wird täglich wichtiger. Fast jeden Tag hört man von neuen großen Datenpannen. Nach ihrer Keynote „Cyber Security Myths and Monsters: Understanding the Human Nature of Cyber Security“ auf der JAX 2017 hatten wir die Chance Dr. Jessica Barker (J L Barker) auf das Interviewsofa zu bieten.

Angular-Security-Architektur in der Praxis – das Tutorial

Sicherheit ist ein wichtiges Thema. Aber die Umsetzung auch im Kontext clientseitiger Webanwendungen muss nicht schwierig sein. Das zeigt das praktisches Beispiel einer Angular-Frontend-Anwendung, die auf ein Spring Boot Backend zugreift. Die Absicherung erfolgt mittels OAuth 2.0 und OpenID Connect. Als OpenID-Connect-Provider kommt Keycloak in Version 2.3 zum Einsatz.

Eclipse Weekly: 6 Erkenntnisse aus dem IoT Developer Survey 2017, EPLv2 & Clean Sheet 0.5

Ob der Korb vom Osterhasen wohl auch Teil des Internet of Things ist? Wir werden es wohl nicht erfahren. Welche Technologien und Trends im Internet der Dinge aber derzeit und in den kommenden Monaten wichtig werden, hat der IoT Developer Survey 2017 aufgedeckt. Neben den Ergebnissen gibt es in dieser Woche ein Update zu Clean Sheet, dem wohl wissenschaftlich ausgefeiltesten Eclipse Theme und der neuen Eclipse Public Licence.

Sicherheit ist Chefsache: IT-Security als Business-Enabler

Cloud Computing, Big Data und das Internet of Things schaffen Chancen, machen aber auch anfälliger für Cyberangriffe. Für Unternehmen hängt der künftige Geschäftserfolg deshalb auch von der richtigen IT-Security-Strategie ab. Bei deren Umsetzung lassen sich hohe Kosten für den Einzelnen vermeiden, indem das Know-how übergreifend zusammengelegt wird.

Kubernetes 1.6 und das Community-Portal K8sPort

Für Open-Source-Tools ist nichts wichtiger als eine aktive Community. Das hat man auch bei Kubernetes erkannt, weshalb letzte Woche das Portal K8sPort startete. Mittels „Gamification“ werden Nutzer dort motiviert, ein aktiver Teil der Community zu sein. Wenn dem so ist, erhalten sie Belohnungen. Die ersten Punkte wurden sicher bereits von fleißigen Entwicklern ergattert: Kubernetes 1.6 erschien kurz nach der Veröffentlichung des Portals.

Der halbe Internetverkehr ist verschlüsselt

Die Hälfte des Internet-Traffics wird verschlüsselt verschickt. Mozilla und Google berichten, das der verschlüsselte Traffic über ihre Browser die 50-Prozent-Marke geknackt hat. Die Electronic Frontier Foundation führt den Anstieg auf den Einsatz von Verschlüsselung bei großen Internetdiensten zurück. Auch die Bemühungen Zertifikate für Webseitenanbieter einfacher zugänglich zu machen spielen eine wichtige Rolle.

Inside IoT: Microsoft stellt Tools zum Training von Drohnen vor & Zugriff auf den Raspberry Pi via VNC

Die Highlights aus dem IoT-Universum: Microsoft stellt Tools zum Training von Drohnen & Robotern vor, via VNC erhält man von überall Zugriff auf den Raspberry Pi und smarte Fahrzeuge weisen erhebliche Sicherheitslücken auf. Außerdem starten Bosch & IBM eine Kooperation für IoT und Industrie 4.0, Visa und IBM planen die Revolution des mobilen Bezahlens und Microsoft stellt seine IoT Starter Kits für Azure vor.

16 Anzeichen dafür, dass Ihr Kind ein Hacker ist

Kennen Sie das auch? Sie kommen spät von der Arbeit nach Hause und Ihr Kind sitzt, anstatt zu schlafen, allein vor dem PC und chattet mit irgendwelchen Unbekannten im Internet. Laut einem aktuellen Artikel des Liverpool Echo zeigt Ihr Kind damit erste Zeichen einer kriminellen Karriere als Hacker. Eltern, wehret den Anfängen und denkt daran, was vor wenigen Tagen in Schweden passierte!

Single Sign-on für Microservices und verteilte Anwendungen

Anwender sicher zu authentifizieren und zu autorisieren, ist gerade in Microservices-Architekturen oder verteilten Anwendungen keine leichte Aufgabe. Vor allem, weil hier ein Securityknackpunkt liegt. Das Konzept Single Sign-on soll möglichst viel Sicherheit mit möglichst viel Bequemlichkeit für die Anwender verbinden. Verschiedene Technologien versuchen, das unter einen Hut zu bekommen.

Die Architektur der Autorisierung

Die Autorisierung meint in der Softwarearchitektur die Berechtigung zur Nutzung einer Ressource und ist ein elementarer Bestandteil des Informationsschutzes. Sie umfasst sowohl die Vergabe von Rechten als auch die Prüfung derselben, also zwei verschiedene Prozesse. Wir nehmen die Autorisierung unter die Lupe.

Inside IoT: Android Things ♥ Intel, IoT ♥ Blockchain & autonomes Auto von Amazon

Die Highlights aus dem IoT-Universum. Diese Woche ist voller Liebe: Zum einen verstärkt Google seine Partnerschaft mit Intel und bringt Android Things auf das Joule-Board, zum anderen will eine Initiative das Internet of Things mit Blockchain sicherer machen. Außerdem mit an Bord: Amazon Alexa und Google Assistant verlieren App-Nutzer, es gibt Hinweise auf ein autonomes Fahrzeug von Amazon und die Deutschen lehnen mobiles Bezahlen ab.

Inside IoT: Revolution für den Raspberry Pi, Hacker-Angriff auf Tesla S & Drohnenbekämpfung à la Michael Bay

Die Highlights aus dem IoT-Universum. In dieser Woche stellen wir euch den Revolution Pi vor, der auf Raspberry Pi basiert. Außerdem gab es einen Hacker-Angriff auf einen Tesla S, Bosch, Cisco und GE einigen sich auf einen IoT-Standard für die Industrie 4.0 und wir zeigen euch die Drohnenbekämpfung à la Michael Bay. Zum Abschluss stellen wir euch das Projekt „The Social Interaction Dress“ vor.