Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

118 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Der String-Vergleich über die Methode String#equals in Java ist anfällig für Timing-Angriffe. Der oft empfohlene Lösungsansatz ist schwierig korrekt zu implementieren. Aber selbst eine korrekte Implementierung kann bei der Ausführung noch für Timing-Angriffe anfällig sein. Die hier vorgestellte Methode schließt diese Probleme prinzipiell aus.
String-Vergleich gegen Timing-Angriffe härten
Bei der Erstellung von Webseiten und Webanwendungen kann man eine Menge falsch machen. Nicht nur, dass die Spezifikationen immer komplexer geworden sind – oft ist man sich gar nicht bewusst, was das ein oder andere bei anderen Anwendern bewirkt. Sei es, dass die Seite falsch dargestellt wird, oder dass die Geschwindigkeit zu wünschen übrig lässt. Das Thema Sicherheit steht dabei noch auf einem gan..
Webhint: den Problemen auf der Spur
IT-Sicherheit ist derzeit mit Recht in aller Munde, denn trotz Unmengen an Sicherheitsanforderungen lauern in vielen Anwendungen und Frameworks Unmengen bekannter Schwachstellen, Komponenten werden nicht gepflegt oder der Feature-Druck ist einfach wieder einmal größer als der Wille zur Beseitigung von Altlasten. Im Ernstfall ist dann meist der Schrecken und Schaden groß. Lassen Sie uns untersuchen..
Der sichere und schmerzlose Pfad zur Produktion
Am 17. Juni 2014 wurde die Firma Code Spaces Opfer einer Hacker-Attacke. Dem Unternehmen, das selbst mit Sicherheit und Stabilität warb, fehlte nach 12 Stunden jegliche Existenzgrundlage: Hacker hatten Zugriff auf die zentrale AWS-Console und löschten alle Daten und Backups der Kunden. Eine Wiederherstellung war mit vertretbarem Aufwand nicht möglich. Code Spaces musste den Betrieb einstellen. Die..
Modernes Secrets-Management
Der Artikel zeigt anhand einiger Beispiele, was das neue Security API bietet und wie mithilfe von kleinen Erweiterungen eine Unterstützung für JWT sowie für Rollen in JAX-RS realisiert werden kann.
Verteilte, Token-basierte Sicherheit mit OAuth2 und der Java EE Security API v1.0