Category: Research
-
Cybersecurity Trends 2025
Was war eigentlich 2024? Phu das war ein Jahr sag ich euch! Ich habe mal drei Schmankerl hervorgehoben: Fast wäre das komplette Internet ausgefallen! Warum? Ich weiß nicht genau wie viele es sind, aber es gibt mindestens Millionen von Servern da draußen, die eine Schnittstelle haben, über die man sich gesichert mit dem Server von…
-
Wie Meltdown funktioniert
Letztes Update: Aug 2020 1. Einleitung Unsere heutigen gewöhnlichen Computersysteme funktionieren nach dem Prinzip der sog. Von-Neumann-Architektur nach welcher es im Computer einen gemeinsamen Speicher gibt, der sowohl Programmbefehle als auch Daten hält. Mit Daten sind unsere gewöhnlichen Nutzdaten gemeint, die wir als Nutzer speichern und verarbeiten. Da sich dies nur in dem für den…
-
System alternatives without Intel ME / iAMT and AMD PSP / Secure Technology
Last update: Jan 2021 Due to a lack of documentation and possiblities to deactivate these “secure execution environments” those can’t be disabled on our own. If you are interested you can read some more details about Intel ME/iAMT and AMD Platform Secure Processor / AMD Secure Technology. This article is providing an overview about possible solutions. From today’s…
-
Cybersecurity threats 2021
Last update: Dec 2020 If you are not already familiar with the importance of cybersecurity, maybe some economic figures in the following info-graphic might create some awareness for that topic. With the concept of ransomware as a method of attack cyber-crime has definitely become an attractive business model. Source: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016 Old friends Ransomware / malware.…
-
AMD processors without AMD PSP / Secure Technology
Last update: Nov 2020 If we want to find the latest CPU which is not equipped with any secure execution environment, we need to look into the official and other documentations, which are available publicly. From news in the media we assume the secure execution environment to be integrated somewhere around 2013. Available documents are:…
-
Zugriffskontrollstrategien / Access Control Models
Letztes Update: Nov 2020 Dieser Artikel vermittelt einen Überblick über die verschiedenen geläufigen Zugriffskontrollstrategien: Discretionary Access Control (DAC) Auch bekannt als: benutzerbestimmbare Zugriffskontrolle. Für jedes Objekt O, welches von Benutzer A erstellt wird, ist automatisch Benutzer A der Eigentümer dieses Objekts. Benutzer A darf nun als Eigentümer des Objekts allein entscheiden, welche Zugriffsrechte (z. B. Lesen/Schreiben)…
-
Die Grenzen der digitalen Selbstverteidigung
Letztes Update: Oct 2020 Kleine Literaturübersicht Es gibt viele gute Gründe im Zeitalter der globalen Informationssammlung unser Grundrecht auf informationelle Selbstbestimmung wahrzunehmen. Jeder, der sich hierzu schon mal seine Gedanken gemacht hat, ist sicherlich auf die eine oder andere Literatur gestoßen. Der sicherheitsbewusste Leser findet auf dem Markt eine relativ übersichtliche Anzahl an Titeln (chronologisch…
-
Open and secure computing
Latest update: Nov 2018 Introduction When you think about computers there are always two levels which are coexistent: hard- and software. Every software is running on top of hardware. Despite the probability that open and free software might be better (refer to comparison between open and closed source) there are free and open-sourced solutions for both…
-
About AMD TrustZone, AMD Platform Security Processor (PSP), AMD Secure Technology
Last update: Jun 2018 Technological overview ARM, originally Acorn RISC Machine, is a set of architectures for computer processors. In 2004 ARM developed TrustZone – an optional extension for processors which provide a secure execution environment (source 01). In 2012 AMD announced the integration of ARM’s TrustZone into their first Accelerated Processing Units (APU). Similar…