Category: Secure Systems
Digitaler Nachlass – Was bleibt zurück, wenn wir gehen?
Die Digitalisierung hat unser Leben in den letzten Jahren stark geprägt. Allein in Deutschland sind bereits 87% aller Menschen ab zehn Jahren online [1]. Wir teilen unser Leben auf sozialen Netzwerken, nutzen Online-Banking und speichern unsere wertvollen Erinnerungen in der Cloud. Doch was geschieht mit all unseren digitalen Gütern, sobald wir nicht mehr da sind?…
Cyber-Sicherheit in Zeiten des Ukraine-Krieges: Wie schützt sich die NATO vor zunehmenden Gefahren?
Aktuelle Lage In einer stärker technologisierten Welt haben Cyber-Angriffe größere Auswirkungen und es bieten sich mehr Plattformen, um Angriffe durchführen zu können. Dabei werden Angriffe immer häufiger genutzt um gezielt politische bzw. militärische Ziele erreichen zu können. Besonders beim russischen Überfall auf die Ukraine haben die Dimensionen des sogenannten „Cyber-Warfare“ neue Dimensionen erreicht. Die Anzahl…
Die verheerenden Auswirkungen eines Atomkrieges: Eine bedrohliche Realität
In einer Welt, die von zahlreichen globalen Herausforderungen und Ereignissen geprägt ist, steht besonders eine Bedrohung weiterhin im Mittelpunkt: der Atomkrieg. Die Gefahr einer nuklearen Auseinandersetzung und damit das Einläuten des Endes der Menschheit und Umwelt ist eine der gravierendsten und existenzbedrohlichsten Bedrohungen. Angespannte Beziehungsverhältnisse zwischen Ländern und Regierungen führen dazu, dass wiederholt atomare Bedrohungen…
Security Knockout: How Capcom’s Street Fighter 5 punched a hole in Intel’s security system
Games are usually built in order to optimize performance, not security. Nevertheless, they can be responsible for security vulnerabilities as well. This article shows how anti-cheat software, cheaters themselves and finally also game developers can cause harm to users systems.
Wie sicher ist das biometrische Verfahren der Gesichtserkennung und wie sicher bleibt es in Zukunft?
Überblick Die Verwendung von biometrischen Verfahren wie der Gesichtserkennung zur Identifizierung von Personen und damit als Sicherheitskonzept hat in den letzten Jahrzehnten deutlich zugenommen. Nicht nur fast jedes Smartphone funktioniert mittlerweile mit Fingerabdrucksensoren oder Gesichtserkennung, sondern auch Zutrittskontrollanlagen oder sogar mobile Banking-Apps verwenden diese Art der Authentifizierung und Identifizierung. Doch wie genau funktionieren diese System…
TLA+ and PlusCal Appetizer
Short appetizer for TLA+ and PlusCal.
Security Strategies and Best Practices for Microservices Architecture
Microservices architectures seem to be the new trend in the approach to application development. However, one should always keep in mind that microservices architectures are always closely associated with a specific environment: Companies want to develop faster and faster, but resources are also becoming more limited, so they now want to use multiple languages and approaches.…
Cascading failures in large-scale distributed systems
Internet service providers face the challenge of growing rapidly while managing increasing system distribution. Although the reliable operation of services is of great importance to companies such as Google, Amazon and Co., their systems fail time and again, resulting in extensive outages and a poor customer experience. In this context, one often encounters so-called cascading…
Security Requirement Category: Data at Rest
By Alexander Allerdings, Niklas Werth and Philip Betzler. Security Requirements are requirements that have to be met in a Software Development process to make the software secure. To avoid time and resource costly delays they should be considered from the beginning. In this blog entry we take a closer look at the category Data at…
Palantir: An uncanny company?
In the future data privacy could be one of the biggest issues of our time with growing supervision capabilities from big enterprises and governments. China is a telling example of what could happen if data privacy and anonymity on the internet is completely eroded. On the other hand, there is also a big potential benefit…