Security

Stolperfallen der EU-DSGVO: Worauf Softwareentwickler achten müssen!

Die neue EU-Datenschutz-Grundverordnung (DSGVO) findet nach einer zweijährigen Übergangszeit am 25. Mai 2018 ihre Anwendung. Unternehmen benötigen daher, abgesehen von geschultem Personal, die richtige Software, um den hohen Anforderungen im Datenschutz gerecht zu werden. Entwickler und Programmierer sollten unbedingt die grundlegenden Vorgaben kennen, um mögliche Abmahnungen und Bußgelder zu vermeiden.

Kubernetes Security: Best Practices für die sichere Nutzung von Containern

Da sich die Nutzung von Containern nach wie vor einer wachsenden Beliebtheit erfreuen, sollte man das Thema Sicherheit nicht aus den Augen verlieren. Besonders die sichere Nutzung der Orchestrierungsplattform Kubernetes ist in dem Zusammenhang ein wichtiger Faktor. Michael Hausenblas, Developer Advocate für Go, Kubernetes und OpenShift bei Red Hat, erklärt im Interview mit welchen Tools und Best Practices es gibt, um Container-Anwendungen sicher zu betreiben.

Auf den Spuren des Angreifers: Das Protokoll einer Cyberattacke

Ein warmer Sommertag, es ist gerade Mittag in Shanghai. In einem dunklen Raum in einem unauffälligen Gebäude sitzt ein Hacker und durchforstet das Netzwerk eines Konzerns, der eine sechsstellige Zahl an Endpunkten betreibt. Die Ziele hat der Angreifer von „oben“ erhalten, es ist nicht sein einziges „Projekt“, an dem er gerade arbeitet, aber sein delikatestes. Schauen wir uns das Protokoll eines Cyberangriffs auf einen internationalen Großkonzern vom initialen Einbruch über eine bereits damals bekannte Struts-2-Lücke bis zur Entfernung des Angreifers aus dem Unternehmensnetz an.

Quantenkryptografie: Datenverschlüsselung im Postquantenzeitalter

Quantencomputer verfügen über genügend Rechenleistung, um komplexe Verschlüsselungsverfahren auszuhebeln. Die gute Nachricht: Bewährte Verschlüsselungslösungen wie Hardwaresicherheitsmodule (HSM) sind schon heute verfügbar und lassen sich für das Postquantenzeitalter rüsten. Mit dem richtigen Know-how stehen Unternehmen und öffentliche Auftraggeber Cyberangriffen mit Quantencomputern nicht schutzlos gegenüber. Es ist allerdings höchste Zeit, die IT-Sicherheitsstrategie anzupassen.

Planet Android: Verschlüsselung in Android P und das Huawei P20 nimmt Gestalt an

Seit etwa einer Woche dürfen Entwickler durch die Developers Preview einen ersten Blick auf Android P werfen. Mit Android P wird sich Verschiedenes ändern, keine Frage. Auf Planet Android berichten wir diesmal, was sich mit der neuen Android-Version in Sachen Sicherheit und Verschlüsselung tut. Daneben schauen wir uns an, welche mehr oder weniger bestätigten Gerüchte zu Huaweis neuem Flaggschiff P20 aktuell in der Szene die Runde machen.

Spring Boot 2 – eine Einführung: Actuator 2.0

Eines der wohl beliebtesten Module, die Spring Boot mit sich bringt, ist wohl das Spring-Boot-Actuator-Modul. In der Aktorik, einem Bereich aus der Antriebstechnik, bezeichnen Aktoren Antriebselemente, die aktiv in den jeweiligen Prozess eingreifen und gewünschte Veränderungen herbeiführen. Aktoren haben oftmals eine große Hebelwirkung: Kleine Änderungen führen zu großer Bewegung. Als Kernbestandteil von Spring Boot 2 erfährt dieses Modul einige Änderungen.

Toolbox für Sicherheitsexperten: Halbautomatisches Pentesting mit Open Source Tools

Sicherheit geht vor, gerade in der Welt der Web-Anwendungen. In seiner Session von der DevOps Conference 2017 in Berlin gibt Christian Schneider, Sicherheitsexperte und freiberuflicher Softwareentwickler, eine umfangreiche Übersicht über die Open Source Tools, die von Security-Spezialisten und Pentestern im Berufsalltag eingesetzt werden, um Sicherheitslücken aufzudecken.

Planet Android: Was Google uns schon einmal über die I/O18 verrät

Vom 08. bis zum 10. Mai findet die I/O18 statt. Mehr weiß über Googles Developer-Event aktuell kaum jemand. Wer etwas darüber erfahren möchte, muss sich die Informationen verdienen und kleine Rätselaufgaben lösen. Neben diesem kleinen Spiel hat Google auch Google Play Games Services C++ SDK 3.0 veröffentlicht und kündigt an, das Testen von In-App-Abos künftig zu vereinfachen und zu beschleunigen.

Docker EE: Public Beta mit Kubernetes-Support gestartet

Einst hatte Docker Inc. noch mit dem Vorwurf zu kämpfen, dass man Docker Swarm als einziges Orchestrierungswerkzeug etablieren wolle. Was folgte war die Spende von containerd, der Docker Engine, an die Cloud Native Computing Foundation. Mit der nun nativen Integration von Kubernetes in Docker selbst, wird der ohnehin schon nicht mehr haltbare Vorwurf weiter entkräftet. Nun startete die öffentliche Betaphase für Docker EE mit Kubernetes.

Microservices authentifizieren: So entwickelt man Single Sign-on für verteilte Systeme

Anwender sicher zu authentifizieren und zu autorisieren ist gerade in Microservices-Architekturen oder verteilten Anwendungen keine leichte Aufgabe. Vor allem, weil hier ein Securityknackpunkt liegt. Das Konzept Single Sign-on soll möglichst viel Sicherheit mit möglichst viel Bequemlichkeit für die Anwender verbinden. Verschiedene Technologien versuchen, das unter einen Hut zu bekommen.

Anonym auf GitHub: Gitmask verschleiert Identität

Anonymität ist, gerade in Bezug auf das World Wide Web, ein wichtiges Thema – das gilt natürlich auch für Entwickler. Manchmal möchte man nicht, dass die Welt erfährt, an welchen Projekten man mitarbeitet. Dank Gitmask kann man nun auf GitHub auch anonym arbeiten.

Planet Android: Die dunkle Seite erobert Kotlin & Neues von Meltdown und Spectre

Wie bei Star Wars gibt es im Cyberspace die Guten und die Bösen. Letztere heißen dort Black Hat Hacker. Ebendiese haben sich auf Kotlin gestürzt und eine bösartige App entwickelt. Die Malware ist die erste ihrer Art. Von Meltdown und Spectre gibt ebenfalls Neuigkeiten. Im Internet kursiert eine Liste, die möglicherweise verrät, welche Smartphones Patches bekommen werden.