Einträge von Dr. Markus Ermes

CPU-Sicherheit: Nach Intel und AMD jetzt auch Apples Sicherheitschip

Immer wieder lesen Sie von mir Beiträge zum Thema CPU-Security. Die Sicherheitslücken der letzten Jahre haben gezeigt, dass alle aktuellen CPUs angreifbar sind. Auf der anderen Seite haben ARM, Intel, AMD und Konsorten Sicherheitsfunktionen in die CPUs eingebaut, die unter anderem wichtige Bereiche des Arbeitsspeichers und die angeschlossenen Spei-chermedien verschlüsseln.

Monitoring auch jenseits des RZs – Zugangsknoten in Zeiten von Corona und Homeoffice

Die Corona-Warn-App ist jetzt schon seit einigen Wochen verfügbar und kann als durchaus erfolgreich bezeichnet werden. Über 16 Millionen Menschen haben die App mittlerweile heruntergeladen, und sie wird von anderen Ländern wie Großbritannien als Beispiel herangezogen, wie man es „richtig“ macht. Gerade der transparente Umgang mit der Entwicklung hat hier Vertrauen geschaffen. Und: Apple und Google haben den Quellcode ihrer Kontaktverfolgungsschnittstelle offengelegt.

DDoS – Einfacher Angriff, komplexe Gegenmaßnahmen

Distributed Denial of Service – DDoS, eine Angriffsform, die in den letzten Jahren immer häufiger aufgetreten ist. Aber was genau ist DDoS und woher kommen die Angriffe? Und noch wichtiger: Wie schütze ich mich bzw. meine Infrastruktur davor?

Im Netzwerk Insider vor 20 Jahren: Quo vadis, VoIP?

Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.

Corona-Warn-App – aktuelle Entwicklung, Migration auf neue Geräte

Die Corona-Warn-App ist jetzt schon seit einigen Wochen verfügbar und kann als durchaus erfolgreich bezeichnet werden. Über 16 Millionen Menschen haben die App mittlerweile heruntergeladen, und sie wird von anderen Ländern wie Großbritannien als Beispiel herangezogen, wie man es „richtig“ macht. Gerade der transparente Umgang mit der Entwicklung hat hier Vertrauen geschaffen. Und: Apple und Google haben den Quellcode ihrer Kontaktverfolgungsschnittstelle offengelegt.

Das Ende einer Ära: Microsoft kündigt Support-Ende für den Internet Explorer an

Ein Datenleck bei BlueKai, einem Werbe-Netzwerk, das zu Oracle gehört, wurde im Juni auf verschiedenen einschlägigen Websites diskutiert. Grund war – mal wieder – eine unsicher konfigurierte, aus dem Internet erreichbare Datenbank. Trotz seiner Größe – es ging um Milliarden von Datensätzen – wurde dieses Leck in der breiten Öffentlichkeit kaum bemerkt. Was waren die Hintergründe? Wieso ist das Leck so interessant? Was kann man daraus lernen?