Focus

security

Online training

Online training

Web Security

iSAQB module WEBSEC

Security Podcast

Passwörter

Eintrittskarten im Netz

Security Podcast

Sondersendung: Exchange

Der Exploit „ProxyLogon“

Security Podcast

Jahresend-Mix 2020

Unsere persönlichen Security-Learnings des Jahres

Security Podcast

OpenID Connect und SSO

Ausweise im Netz

Security Podcast

OAuth(2)

Vollmachten im Netz

Security Podcast

AAAAA

Authentisierung, Authentifizierung, Autorisierung, Access-Control, Audit

Security Podcast

Steganografie

Alles muss versteckt sein

Security Podcast

CAs und Let’s Encrypt

Wer zertifiziert hier eigentlich wen?

Blog Post

Ganz sichere Verbindungen

Link

Threat Modelling should be part of your developing process

Blog Post

Ganz sichere Verbindungen

Ein Anwendungsfall fĂĽr ein Hardware-Security-Modul

Security Podcast

TLS

Der sichere Weg von A nach B

Podcast

Kryptografie

AXPTX OABOO FZEQF DBPZE IRBPP BI

Security Podcast

Zertifikate

Ich bräuchte dann noch eine digitale Unterschrift von Ihnen

Security Podcast

Kryptografie

AXPTX OABOO FZEQF DBPZE IRBPP BI

Article

String-Vergleich gegen Timing-Angriffe härten

Der String-Vergleich über die Methode String#equals in Java ist anfällig für Timing-Angriffe. Der oft empfohlene Lösungsansatz ist schwierig korrekt zu implementieren. Aber selbst eine korrekte Implementierung kann bei der Ausführung noch für Timing-Angriffe anfällig sein. Die hier vorgestellte Methode schließt diese Probleme prinzipiell aus.

Link

Wifi cracking and pwnagotchi - An AI boosted mobile bettercap tool

Podcast

Secrets Management

Von der Herausforderung, Geheimnisse zu verwalten

Blog Post

Secure Kubernetes Cluster

Containers and Kubernetes have greatly simplified the way we bring software into production. Applications can be packaged in container images and run on a Kubernetes cluster with 5000+ nodes. However, it should not be forgotten that, despite being encapsulated in containers, various aspects of safety still have an important role to play.

Blog Post

Sichere Kubernetes Cluster

Warum trotz Docker und Kubernetes beim Thema Sicherheit noch immer etwas zu tun ist

Blog Post

Enforce strong passwords!

Frequent leaks of large user databases highlight how important it is to enforce strong passwords. Let’s discuss what makes a strong password and why it is a good idea to additionally check it against a dictionary.

Blog Post

Have YOU been pwned?

With the V2 release of the “pwned passwords” database came a new feature called range search, which allows to securely check passwords with only minor efforts. Here’s how to use it.

Article

Vault

SchlĂĽsselkasten 2.0

Blog Post

Content Security Policy

Cross-Site-Scripting ist seit Jahren eines der Security Probleme im Web. Neben anderen sicherheitsrelevanten HTTP-Headern gibt es seit geraumer Zeit auch die Möglichkeit, dem Browser eine „Content Security Policy“ mitzuteilen. Dieser Blogpost erklärt deren Zweck und Einsatz.

Link

JAX TV: Das Minimum, das ein Webentwickler ĂĽber Security wissen sollte

Link

Vier Fragen, die Sie sich bei jedem Webprojekt stellen sollten

Podcast

Sicherheit von IT-Systemen

Allgemeine Aspekte der IT-Sicherheit und der Web-Sicherheit im Speziellen