Articles about Cybersicherheit
Public-Key-Kryptographie: RSA und Elliptic Curve
Kern : Asymmetrische Kryptographie ist die Basis für HTTPS und digitale Signaturen.
SQL-Injection: Anatomie einer Schwachstelle
Hinweis : Vertrauen Sie niemals Benutzereingaben. Bereinigen Sie alle Daten.
OAuth 2.0 und OpenID Connect Protokolle
Kern : OAuth dient der Autorisierung, OpenID der Authentifizierung.
Firewalls der nächsten Generation (NGFW)
Tipp : Moderne Firewalls analysieren das Verhalten von Anwendungen.
Malware-Analyse und technisches Sandboxing
Fakt : Moderne Malware erkennt virtuelle Maschinen und verhält sich dort harmlos.