Suche
Security

Kubernetes 1.8: Rollenbasierte Zugriffskontrolle & das Workload API

Vierzehn Entwickler unter der Leitung von Jaice Singer DuMars, Kubernetes Ambassador bei Microsoft, haben in den letzten drei Monaten am aktuellsten Release von Kubernetes gearbeitet. Für Kubernetes 1.8 wird damit der Veröffentlichungszyklus von drei Monaten pro Release erneut eingehalten. Wir haben uns die Highlights der neuen Version angesehen.

„Spring Security geht in Sachen Sicherheit weit über die Grundfunktionalität von Java EE hinaus“

Die Veröffentlichung von Spring 5 liegt keine Woche zurück, da steht auch Spring Security 5.0 in den Startlöchern: Der vierte Meilenstein liegt aktuell zum Testen bereit. Wir haben uns mit Andreas Falk, Managing Consultant bei der NovaTec Consulting GmbH und OWASP-Mitglied, über die Sicherheit von Enterprise-Anwendungen und seine liebsten Features von Spring 5 unterhalten. Zudem gab er einen kurzen Einblick in die Unterschiede zwischen Java EE (EE4J) und Spring im Hinblick auf den Security-Aspekt.

Planet Android: Kopfhörer mit integriertem Sprachassistenten, Oreo-Updates für betagte Smartphones & die Rückkehr der Blobs

Lautsprecher mit Sprachassistenten auszustatten ist nicht unbedingt ein brandneuer Trend. Google springt auf den aktuellen Zug auf und arbeitet an Kopfhörern mit integriertem Google Assistant. Zusätzlich werfen wir einen Blick auf Smartphones, die schön ein paar Jährchen mehr auf dem Buckel haben und auf denen dank Linage OS 15 trotzdem Android Oreo läuft. Schließlich geht es dann auch noch um womöglich ausgestorbene Emojis.

Planet Android: Das ARCore SDK, mehr Sicherheit für Android Oreo & unser Quickvote zu Android P

Augmented Reality ist seit langer Zeit immer wieder im Gespräch, mit den aktuellen Entwicklungskits ARKit (iOS) und ARCore (Android) können Entwickler sich nun in der „erweiterten Realität“ austoben. Wir haben zudem einen Blick auf die neuen Sicherheitsaspekte von Android Oreo geworfen und einen kleinen Zwischenstand unserer Umfrage zu Android P zusammengestellt.

Eclipse Weekly: Gefährliches Plug-in im Marketplace, LiClipse 4.1.1 & ein trauriger Abschied

Wenn es eine Sache gibt, die kein Mensch braucht, dann ist es Adware auf dem PC. Die meist schwer zu entfernende und in manchen Fällen sogar schädigende Software ist mehr als nur ein Ärgernis. Besonders ärgerlich, wenn das Gefahrenpotential in eigentlich vertrauenswürdigen Plattformen wie Eclipse lauert. Ein populäres Plug-in auf dem Eclipse Marketplace wurde nun als potentieller Gefahrenherd identifiziert und von der Foundation entfernt. Außerdem gibt es in dieser Woche ein Update für LiClipse, ein neues Mitglied bei der IoT Working Group und das Ende einer wunderbaren Zusammenarbeit.

Security für Container

Container und ihre Umgebungen abzusichern, kann schnell in Unübersichtlichkeit und Unsicherheit ausarten. Spezialisierte Tools, die sich in die Continuous-Integration-Pipelines einklinken und nativ mit Container-Systemen wie Docker und Kubernetes zusammenarbeiten, wollen hier weiterhelfen. Ein Beispiel dafür ist Twistlock.

Docker Security: Unveränderbarkeit als Sicherheitskonzept

Sicherheit geht vor! Das gilt im Allgemeinen, aber auch speziell für die Arbeit mit Docker und verteilten Systemen. Ein umfangreiches Sicherheitskonzept ist daher eher Pflicht und nicht nur Kür. Allerdings gilt es auch, aufzupassen, keine zu komplizierten Anforderungen zu stellen, die den Entwicklungsprozess hemmen. Wie man sich bei der Arbeit mit Docker absichern kann und welche Rolle Unveränderbarkeit dabei spielt, erklärt Gianluca Arbezzano in diesem Artikel.

Car Security: Wie sich Hackerangriffe auf Autos abwehren lassen

Bis 2020 sind acht von zehn neuen Autos mit vernetzten Technologien ausgestattet und damit der Gefahr von Cyberattacken ausgesetzt. Auch die Google-Tochter Waymo agiert vorsichtig, testet ihre zukünftig autonom fahrenden Autos aus Furcht vor Hackern offline. Ein Überblick über den Status quo und die wichtigsten Maßnahmen, mit denen Hersteller ihre Fahrzeuge schützen können.

Der Mensch und die Cyber Security: Von Monstern und Mythen

Cyber Security wird täglich wichtiger. Fast jeden Tag hört man von neuen großen Datenpannen. Nach ihrer Keynote „Cyber Security Myths and Monsters: Understanding the Human Nature of Cyber Security“ auf der JAX 2017 hatten wir die Chance Dr. Jessica Barker (J L Barker) auf das Interviewsofa zu bieten.

Angular-Security-Architektur in der Praxis – das Tutorial

Sicherheit ist ein wichtiges Thema. Aber die Umsetzung auch im Kontext clientseitiger Webanwendungen muss nicht schwierig sein. Das zeigt das praktisches Beispiel einer Angular-Frontend-Anwendung, die auf ein Spring Boot Backend zugreift. Die Absicherung erfolgt mittels OAuth 2.0 und OpenID Connect. Als OpenID-Connect-Provider kommt Keycloak in Version 2.3 zum Einsatz.