#Security

Eclipse Weekly: Gefährliches Plug-in im Marketplace, LiClipse 4.1.1 & ein trauriger Abschied

Wenn es eine Sache gibt, die kein Mensch braucht, dann ist es Adware auf dem PC. Die meist schwer zu entfernende und in manchen Fällen sogar schädigende Software ist mehr als nur ein Ärgernis. Besonders ärgerlich, wenn das Gefahrenpotential in eigentlich vertrauenswürdigen Plattformen wie Eclipse lauert. Ein populäres Plug-in auf dem Eclipse Marketplace wurde nun als potentieller Gefahrenherd identifiziert und von der Foundation entfernt. Außerdem gibt es in dieser Woche ein Update für LiClipse, ein neues Mitglied bei der IoT Working Group und das Ende einer wunderbaren Zusammenarbeit.

Security für Container

Container und ihre Umgebungen abzusichern, kann schnell in Unübersichtlichkeit und Unsicherheit ausarten. Spezialisierte Tools, die sich in die Continuous-Integration-Pipelines einklinken und nativ mit Container-Systemen wie Docker und Kubernetes zusammenarbeiten, wollen hier weiterhelfen. Ein Beispiel dafür ist Twistlock.

Docker Security: Unveränderbarkeit als Sicherheitskonzept

Sicherheit geht vor! Das gilt im Allgemeinen, aber auch speziell für die Arbeit mit Docker und verteilten Systemen. Ein umfangreiches Sicherheitskonzept ist daher eher Pflicht und nicht nur Kür. Allerdings gilt es auch, aufzupassen, keine zu komplizierten Anforderungen zu stellen, die den Entwicklungsprozess hemmen. Wie man sich bei der Arbeit mit Docker absichern kann und welche Rolle Unveränderbarkeit dabei spielt, erklärt Gianluca Arbezzano in diesem Artikel.

Car Security: Wie sich Hackerangriffe auf Autos abwehren lassen

Bis 2020 sind acht von zehn neuen Autos mit vernetzten Technologien ausgestattet und damit der Gefahr von Cyberattacken ausgesetzt. Auch die Google-Tochter Waymo agiert vorsichtig, testet ihre zukünftig autonom fahrenden Autos aus Furcht vor Hackern offline. Ein Überblick über den Status quo und die wichtigsten Maßnahmen, mit denen Hersteller ihre Fahrzeuge schützen können.

Der Mensch und die Cyber Security: Von Monstern und Mythen

Cyber Security wird täglich wichtiger. Fast jeden Tag hört man von neuen großen Datenpannen. Nach ihrer Keynote „Cyber Security Myths and Monsters: Understanding the Human Nature of Cyber Security“ auf der JAX 2017 hatten wir die Chance Dr. Jessica Barker (J L Barker) auf das Interviewsofa zu bieten.

Angular-Security-Architektur in der Praxis – das Tutorial

Sicherheit ist ein wichtiges Thema. Aber die Umsetzung auch im Kontext clientseitiger Webanwendungen muss nicht schwierig sein. Das zeigt das praktisches Beispiel einer Angular-Frontend-Anwendung, die auf ein Spring Boot Backend zugreift. Die Absicherung erfolgt mittels OAuth 2.0 und OpenID Connect. Als OpenID-Connect-Provider kommt Keycloak in Version 2.3 zum Einsatz.

Eclipse Weekly: 6 Erkenntnisse aus dem IoT Developer Survey 2017, EPLv2 & Clean Sheet 0.5

Ob der Korb vom Osterhasen wohl auch Teil des Internet of Things ist? Wir werden es wohl nicht erfahren. Welche Technologien und Trends im Internet der Dinge aber derzeit und in den kommenden Monaten wichtig werden, hat der IoT Developer Survey 2017 aufgedeckt. Neben den Ergebnissen gibt es in dieser Woche ein Update zu Clean Sheet, dem wohl wissenschaftlich ausgefeiltesten Eclipse Theme und der neuen Eclipse Public Licence.

Sicherheit ist Chefsache: IT-Security als Business-Enabler

Cloud Computing, Big Data und das Internet of Things schaffen Chancen, machen aber auch anfälliger für Cyberangriffe. Für Unternehmen hängt der künftige Geschäftserfolg deshalb auch von der richtigen IT-Security-Strategie ab. Bei deren Umsetzung lassen sich hohe Kosten für den Einzelnen vermeiden, indem das Know-how übergreifend zusammengelegt wird.

Kubernetes 1.6 und das Community-Portal K8sPort

Für Open-Source-Tools ist nichts wichtiger als eine aktive Community. Das hat man auch bei Kubernetes erkannt, weshalb letzte Woche das Portal K8sPort startete. Mittels „Gamification“ werden Nutzer dort motiviert, ein aktiver Teil der Community zu sein. Wenn dem so ist, erhalten sie Belohnungen. Die ersten Punkte wurden sicher bereits von fleißigen Entwicklern ergattert: Kubernetes 1.6 erschien kurz nach der Veröffentlichung des Portals.

Der halbe Internetverkehr ist verschlüsselt

Die Hälfte des Internet-Traffics wird verschlüsselt verschickt. Mozilla und Google berichten, das der verschlüsselte Traffic über ihre Browser die 50-Prozent-Marke geknackt hat. Die Electronic Frontier Foundation führt den Anstieg auf den Einsatz von Verschlüsselung bei großen Internetdiensten zurück. Auch die Bemühungen Zertifikate für Webseitenanbieter einfacher zugänglich zu machen spielen eine wichtige Rolle.

Inside IoT: Microsoft stellt Tools zum Training von Drohnen vor & Zugriff auf den Raspberry Pi via VNC

Die Highlights aus dem IoT-Universum: Microsoft stellt Tools zum Training von Drohnen & Robotern vor, via VNC erhält man von überall Zugriff auf den Raspberry Pi und smarte Fahrzeuge weisen erhebliche Sicherheitslücken auf. Außerdem starten Bosch & IBM eine Kooperation für IoT und Industrie 4.0, Visa und IBM planen die Revolution des mobilen Bezahlens und Microsoft stellt seine IoT Starter Kits für Azure vor.

16 Anzeichen dafür, dass Ihr Kind ein Hacker ist

Kennen Sie das auch? Sie kommen spät von der Arbeit nach Hause und Ihr Kind sitzt, anstatt zu schlafen, allein vor dem PC und chattet mit irgendwelchen Unbekannten im Internet. Laut einem aktuellen Artikel des Liverpool Echo zeigt Ihr Kind damit erste Zeichen einer kriminellen Karriere als Hacker. Eltern, wehret den Anfängen und denkt daran, was vor wenigen Tagen in Schweden passierte!

Single Sign-on für Microservices und verteilte Anwendungen

Anwender sicher zu authentifizieren und zu autorisieren, ist gerade in Microservices-Architekturen oder verteilten Anwendungen keine leichte Aufgabe. Vor allem, weil hier ein Securityknackpunkt liegt. Das Konzept Single Sign-on soll möglichst viel Sicherheit mit möglichst viel Bequemlichkeit für die Anwender verbinden. Verschiedene Technologien versuchen, das unter einen Hut zu bekommen.

Die Architektur der Autorisierung

Die Autorisierung meint in der Softwarearchitektur die Berechtigung zur Nutzung einer Ressource und ist ein elementarer Bestandteil des Informationsschutzes. Sie umfasst sowohl die Vergabe von Rechten als auch die Prüfung derselben, also zwei verschiedene Prozesse. Wir nehmen die Autorisierung unter die Lupe.