Als Protokoll ist SSL/TLS täglich im Einsatz. Mozilla und Google haben kürzlich erklärt, dass mehr als 50 Prozent der HTTP-Verbindungen verschlüsselt aufgebaut werden. Googles Chrome soll ab 2017 sogar vor unverschlüsselten Verbindungen warnen, wenn Sie dort sensible Daten eingeben können. In unserem Security-Tipp werfen wir einen Blick hinter die Kulissen von OpenSSL und zeigen dessen vielfältige Möglichkeiten auf.
Zu denken wie der Gegner ist eine altbewährte Strategie. Dann erst lassen sich die eigenen Schwächen erkennen und im Idealfall beheben. Getreu diesem Motto schlüpfen IT-Administratoren in unserem Intensiv-Seminar "Advanced Ethical Hacking" für drei Tage in die Rolle des Angreifers. Denn Unternehmen sind fortwährend immer professionelleren Cyberangriffen ausgesetzt, die sich längst nicht mehr mit Standardwerkzeugen wie Antivirus und Firewall bekämpfen lassen.
Zu denken wie der Gegner ist eine altbewährte Strategie. Dann erst lassen sich die eigenen Schwächen erkennen und im Idealfall beheben. Getreu diesem Motto schlüpfen IT-Administratoren in unserem Intensiv-Seminar "Advanced Ethical Hacking" für drei Tage in die Rolle des Angreifers. Denn Unternehmen sind fortwährend immer professionelleren Cyberangriffen ausgesetzt, die sich längst nicht mehr mit Standardwerkzeugen wie Antivirus und Firewall bekämpfen lassen.
Zu denken wie der Gegner ist eine altbewährte Strategie. Dann erst lassen sich die eigenen Schwächen erkennen und im Idealfall beheben. Getreu diesem Motto schlüpfen IT-Administratoren in unserem Intensiv-Seminar "Advanced Ethical Hacking" für drei Tage in die Rolle des Angreifers. Denn Unternehmen sind fortwährend immer professionelleren Cyberangriffen ausgesetzt, die sich längst nicht mehr mit Standardwerkzeugen wie Antivirus und Firewall bekämpfen lassen.
Das OpenSSL-Toolkit gilt als das Schweizer Taschenmesser im Kryptobereich. Der Open-Source-Tipp in diesem Monat zeigt, wie sich das Tool dazu einsetzen lässt, um X.509-Zertifikate näher zu untersuchen, zum Beispiel die kostenlosen Schlüssel von Let's Encrypt.
Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images.
(mehr)