Articles about Cybersicherheit

Public-Key-Kryptographie: RSA und Elliptic Curve - 21

Public-Key-Kryptographie: RSA und Elliptic Curve

Kern : Asymmetrische Kryptographie ist die Basis für HTTPS und digitale Signaturen.
SQL-Injection: Anatomie einer Schwachstelle - 22

SQL-Injection: Anatomie einer Schwachstelle

Hinweis : Vertrauen Sie niemals Benutzereingaben. Bereinigen Sie alle Daten.
OAuth 2.0 und OpenID Connect Protokolle - 23

OAuth 2.0 und OpenID Connect Protokolle

Kern : OAuth dient der Autorisierung, OpenID der Authentifizierung.
Firewalls der nächsten Generation (NGFW) - 24

Firewalls der nächsten Generation (NGFW)

Tipp : Moderne Firewalls analysieren das Verhalten von Anwendungen.
Malware-Analyse und technisches Sandboxing - 25

Malware-Analyse und technisches Sandboxing

Fakt : Moderne Malware erkennt virtuelle Maschinen und verhält sich dort harmlos.