iX 9/2022
S. 146
Vorschau
Oktober 2022

Vorschau

Supply-Chain-Angriffe

Moderne Software steckt voller Abhängigkeiten – oft von kaum bekannten Open-Source-Bibliotheken. Schleusen Angreifer dort Schadcode ein, sind mit einem Schlag ganze Softwareökosysteme mit vielen Frameworks oder Applikationen betroffen. Schutz vor solchen Angriffen auf die Softwarelieferkette ist nur möglich, wenn man die Methoden der Angreifer kennt und die richtigen Tools nutzt.

Angriffsziel Zwei-Faktor-Authentifizierung

Sobald sich eine IT-Sicherheitsmaßnahme verbreitet, hebeln Cyberkriminelle sie systematisch aus. Das gilt auch für die Zwei-Faktor-Authentifizierung. Ausgeklügelte Phishing-Kits lassen hier eine regelrechte Angriffswelle erwarten. Der Umstieg auf verschlüsselte FIDO2-Authentifizierungsverfahren in Kombination mit der Sensibilisierung von Nutzern kann der 2FA-Umgehung einen Riegel vorschieben.

Welches JavaScript-Framework wofür

Ob React, Angular oder Vue: JavaScript-Frameworks gibt es zuhauf. Das macht die Auswahl schwierig. iX hilft bei der Entscheidung, untersucht die konzeptionellen Ansätze der Frameworks und zeigt Alternativen. Das Beispiel einer Suchmaschine erläutert den Einsatz von SvelteKit, einer Erweiterung des Komponentenframeworks Svelte.

Predictive-Analytics-Tools

Predictive Analytics verwendet historische und aktuelle Daten, um Vorhersagen zu treffen und geschäftliche Entwicklungen zu prognostizieren. Besser als herkömmliche Business-Intelligence-Werkzeuge eignen sich hierfür spezielle Predictive-Analytics-Tools, die große Mengen an Daten auswerten.

Deep Dive Debugging von Ceph-Clustern

Für den größten Teil der alltäglichen Probleme, die ein Ceph-Cluster hervorruft, zeichnet der Objektspeicher RADOS verantwortlich. Für Admins besteht die größte Herausforderung aber oft nicht im Beheben der Probleme, sondern im Finden der Ursache. Die Werkzeuge dazu liefert RADOS aber alle mit.

Änderungen vorbehalten