Elliptisch wird’s sicherer: Elliptische Kurven verstehen
In der modernen Kryptografie stößt man immer wieder auf das Konstrukt der elliptischen Kurven. Was nach komplexer Mathematik klingt, lässt sich erstaunlich einfach und anschaulich erklären.
In der modernen Kryptografie stößt man immer wieder auf das Konstrukt der elliptischen Kurven. Was nach komplexer Mathematik klingt, lässt sich erstaunlich einfach und anschaulich erklären.
Im ersten Teil dieser Artikelserie haben wir an Beispielen gesehen, dass eine deterministische Verschlüsselung zu Problemen führen kann. Die Beispiele haben unsere Definition von Sicherheit, nämlich nicht zuzulassen, dass Information gewonnen werden, verletzt.
Microsoft hat sich der Frage gewidmet, inwiefern die Coronavirus-Pandemie die digitale Transformation von Cybersicherheit vorantreibt und wie sich dieser Trend fortsetzen könnte. Dazu wurden Führungskräfte sowohl zu bisherigen und geplanten Investitionen in sicherheitsrelevante Bereiche als auch zur Neueinstellung von Security-Experten befragt.
Der Security-Anbieter RSA zeigt in seinem Report über Cyber-Betrug für das erste Quartal 2020, dass Kriminelle auch die Corona-Krise vermehrt für Angriffe nutzten, Mobile Apps besonders betroffen sind und auch Deutschland vermehrt Ausgangspunkt von Attacken war.
Der aktuelle State of the Software Supply Chain Report gibt einen Einblick darin, wie High-Performance-Teams einerseits ihr hohes Niveau an Produktion aufrechterhalten und andererseits Sicherheitsschwachstellen effektiv entgegenwirken.
Java 15 befindet sich aktuell in der Rampdown-Phase, ist also sozusagen „Feature complete“ – nichts geht mehr. Das heißt nicht, dass die Community nicht hart an der Sprache arbeitet: Java 16 nimmt bereits erste Formen an. Was Java 15 bringt, spannende neue Women-in-Tech-Beiträge und warum Rust auf dem Vormarsch ist, erfahren unsere Leserinnen und Leser in unserem Wochenrückblick.
Das Konzept von Microservices ist beinahe deckungsgleich mit Cloud-nativen Anwendungen: kleine Komponenten, die miteinander vernetzt und als lose verknüpfte Services bereitgestellt werden. Um APIs erfolgreich in Microservices-Umgebungen einzusetzen, müssen Unternehmen Tools bereitstellen, die Entwicklern die automatisierte Erstellung, Implementierung und Veröffentlichung von APIs ermöglichen – idealerweise als Teil einer CI/CD-Pipeline. Anzustreben ist dabei eine iterative Vorgehensweise mit starkem Fokus auf Sicherheit.
Der Anglizismus „Compliance“ begegnet einem recht häufig. Doch wenn nachgefragt wird, was in dem jeweiligen Unternehmen als „compliant“ bezeichnet wird, erhält man oft ein Schulterzucken oder ein „keine Ahnung“ als Antwort. Das kann nicht immer mit dem mangelnden Verständnis des Begriffs erklärt werden, sondern häufig eher mit einem Unwissen, welchen Prozessen das jeweilige Unternehmen hierbei folgt.
Sicherheit geht vor – das gilt auch in Ruby. Das Bauchgefühl kann jedoch trügen, wenn es um sichere Lösungen geht. Darum lohnt es sich, die zur Verfügung stehenden Optionen einmal genauer unter die Lupe zu nehmen.
Der bisher weltweit ungewöhnlich anlaufende Sommer hat für die IT-Branche immerhin gleich am Anfang schon zwei große Schlagzeilen geschaffen. Da wäre zum einen das Major Release von Angular, das damit gerade ein Upgrade auf Version 10 erhalten hat. Und zum anderen natürlich der 25. Geburtstag von Java. Wir haben mit unseren Experten Interviews über ihre Java-Erfahrungen geführt und erinnerten uns an ältere Versionen unserer Libelingsprogrammiersprache. Wir freuen uns auf die nächsten 25 Jahre mit Java und auch mit der Community.
Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Lech Sandecki, Verantwortlicher für die Sicherheits- und Public-Cloud-Produkte bei Canonical, über die aktuelle Sicherheitslage in der IT.
Immer wieder liest man, wie stark die Verschlüsselung von Bitcoin und wie sicher dadurch die Nutzung der Kryptowährung sei. Aber was ist denn nun in Bitcoin tatsächlich verschlüsselt? Dieser Artikel soll etwas Licht ins Dunkel bringen.
Seit letzter Woche steht das Thema Software-Security wieder häufiger auf dem Plan – nicht zuletzt wegen der Aufmerksamkeit, die die Corona-App der Regierung auf sich zieht. Auch bei uns ging es die vergangenen Tage häufig um die Sicherheit von Webanwendungen oder von Code grundsätzlich. In dem Zusammenhang haben wir uns ebenfalls für Softwaredesign interessiert und welchen Raum die Ethik zukünftig einnehmen sollte. Unsere Top-Themen der Woche.
In den vergangenen Teilen dieser Serie haben wir die kryptografischen Grundlagen gelegt, um nun Sicherheit auf Anwendungsebene implementieren zu können: Wie lässt sich ein Webserver absichern?
Die IoT abzusichern ist nicht so einfach. Wie kann man sich am besten vor feindlichen Zugriffen schützen? JSON-Web Tokens können uns dabei helfen unsere Anwendungen effektiv zu schützen.
Wie können Sie Ihre Entwickler auf die heutigen Sicherheitsanforderungen vorbereiten? Wie schreibe ich sicheren Code? Ives Laaf zeigt in seinem spannenden IPC Vortrag wie Sie zum „Security Champion“ in Ihrer Organisation werden.
Streaming ist für Entwickler keine neue Technologie. Zahlreiche Kernmodule wie Node.js basieren auf Datenströmen. Auch clientseitig wird beispielsweise mit der Bibliothek RxJS gearbeitet. Dieses flexible Prinzip kann nicht nur im kleinen Frontend für die Übertragung von Daten vom Server genutzt werden, sondern auch auf gesamter Strecke zwischen Client und Server bis hin zur Datenbank.
IT-Sicherheitsverantwortliche haben bereits genug damit zu tun, externe Angriffe von Cyberkriminellen abzuwehren. Daher stellen sie Angriffe, die ihre Quelle innerhalb des Unternehmens haben, vor eine besondere Herausforderung. Dies gilt besonders, da die Gefahren innerhalb des Verteidigungs-Perimeters entstehen und folglich die gängigen Abwehrmaßnahmen nicht greifen. Michael Heuer, Vice President DACH bei Proofpoint, gibt in diesem Artikel Ratschläge, wie man eine Bedrohung von Innen bekämpfen kann.
Verteilte Transaktionen sind out, das haben die Software-Architekten im Laufe der letzten Jahre erkannt. Neuere Persistenzsysteme bieten die Funktionalität für verteilte Transaktionen gar nicht an oder empfehlen dieses Transaktionsverhalten, falls doch vorhanden, nur in Ausnahmefällen zu verwenden. Doch was kann man als Software-Architekt empfehlen, wenn die fachlichen Anforderungen so gestaltet sind, dass Daten, die in mehreren Datentöpfen persistiert werden, zueinander konsistent sein müssen? Der nachfolgende Überblick soll die Auswahl der passenden Umsetzungsstrategie, abgestimmt auf den jeweiligen Use Case, erleichtern.
Es war einmal in einem Monat April, als irgendwie alles Drunter und Drüber ging. Da wurden Tipps zu Home Office neben Einblicken in den großen Themenkomplex Sicherheit geteilt. Es gab dort auch neue Produkte zu bestaunen, wie Eclipse Theia und Project Loom. Diese 30 Tage, in denen erstaunlich viel über Microservices und Cloud-natives Java berichtet wurde, versetzte uns in eine ganz andere digitale Welt. Es war auch der Monat, in dem Git seinen 15. Geburtstag feierte. Und all diese wunderbaren Themen kommen zusammen in unserem Monatsrückblick für April.