[NEWSboard IBMi Forum]
  1. #1
    Registriert seit
    Oct 2010
    Beiträge
    79

    Sicherheitsaspekte bei grafischen Frontends

    Seit Jahren halten immer mehr neue Technologien Einzug in die IBM i Welt.

    • Betriebssysteme wie Linux, AIX und Windows,
    • SQL, RPG OA, Webservices,
    • Programmiersprachen wie HTML und JavaScript u.v.m.


    Viele dieser Technologien sind aus der Softwareentwicklung und -modernisierung nicht mehr wegzudenken. DOCH sie bieten auch Hackern neue Angriffsmöglichkeiten. Vor allem Webtechnologien sind hierfür besonders anfällig.

    Das Video „Power i Sicherheitsaspekte bei modernen Frontends“ liefert überraschende und erschreckende Fakten zum Thema "Sicherheit".
    Es erklärt:

    • welche Architektursünden unbedingt zu vermeiden sind,
    • warum Open Source Software auch Hackern alle Türen öffnet,
    • welche besonderen Gefahren Web Frontends heraufbeschwören und
    • wie sie vermieden werden können.


    Nehmen Sie sich die Zeit zum Anschauen, denn dieses Video kann Ihre Sicherheitsstrategie verbessern:
    zum Video "Power i Sicherheitsaspekte bei modernen Frontends"

  2. #2
    Registriert seit
    Feb 2001
    Beiträge
    20.207
    Nun, wer zu allen Seiten offen ist, kann nicht ganz dicht sein:
    "warum Open Source Software auch Hackern alle Türen öffnet"

    Diese Aussage kann ich so überhaupt nicht stehen lassen.
    Wenn man die grundlegenden Sicherheitsmöglichkeiten des OS/400 nutzt, so öffnet man mit Open Source nicht mehr Türen als vorher sowieso schon offen sind.
    Dieses Problem dem Open Source in die Schuhe zu schieben finde ich schon ungerecht.

    Da sollte man eher diesen Unsinn abschalten, dass eine Software unbedingt unter QSECOFR läuft oder das ausführende Profil mindestens *ALLOBJ.
    Dienstleistungen? Die gibt es hier: http://www.fuerchau.de
    Das Excel-AddIn: https://www.ftsolutions.de/index.php/downloads
    BI? Da war doch noch was: http://www.ftsolutions.de

  3. #3
    Registriert seit
    Jan 2007
    Beiträge
    904
    Jetzt grassiert doch der Trumpsche FakeNewsVirus schon hier im Forum, HILFE!

    Anmerkung:
    Ich hab mir die 22.38 Minuten Zeit genommen um das Video anzuschauen. Ich versteh ja, dass einem die eigenen Produkte nah sind. Nur um dann auf solchen Allgemeinplätzen herumzuhacken um Angst und Schrecken zu verbreiten, find ich schon fast peinlich. Heart Blead im OpenSSL hat auf der i gar nicht stattgefunden, oder dass andere Hersteller sich einiges haben einfallen lassen um gerade SQL Injections zu vermeiden, muss doch auch erwähnt werden.

    Web-Interfaces sind halt nun mal angesagt, ob sie nun ProfoundUI, Wopix, Newlook oder wie sie auch immer heissen. Und gleich vom Gebrauch des internen HTTP Servers abzuraten, halte ich schon ein wenig vermessen.
    kf

  4. #4
    Registriert seit
    Feb 2001
    Beiträge
    20.207
    Da bin ich ja nun beruhigt, dass du mit dem ersten Kommentar nicht mich gemeint hast.
    Dienstleistungen? Die gibt es hier: http://www.fuerchau.de
    Das Excel-AddIn: https://www.ftsolutions.de/index.php/downloads
    BI? Da war doch noch was: http://www.ftsolutions.de

  5. #5
    Registriert seit
    Mar 2002
    Beiträge
    5.286
    ... ich habe ja nun wirklich eine stabilen Ruf als Nestbeschmutzer des i Kleinbonum, aber zwei Dinge kann man der AS/400 nicht vorwerfen:
    - Anfälligkeit für injection Angriffe: DB2/400 lässt keine zwei SQL Anweisungen als eine durchgehen
    - bisher ist noch kein Trump-Virus für OS/400 nachgewiesen worden
    und daran wird selbst Fassenacht, was von manchen Banausen Carneval oder Fasching genannt wird, nichts ändern.

    D*B
    AS400 Freeware
    http://www.bender-dv.de
    Mit embedded SQL in RPG auf Datenbanken von ADABAS bis XBASE zugreifen
    http://sourceforge.net/projects/appserver4rpg/

  6. #6
    Registriert seit
    Aug 2001
    Beiträge
    2.644
    Zitat Zitat von BenderD Beitrag anzeigen
    und daran wird selbst Fassenacht, was von manchen Banausen Carneval oder Fasching genannt wird, nichts ändern.
    Auf Fassenacht müssen wir in der IT nicht warten, da hat man manchmal das ganze Jahr mit Narretei zu tun

    -h
    www.RZKH.de
    IBM Champion 2022, 2023, 2024
    IBM i Community Advocate https://www.youracclaim.com/badges/6...c-7ad4ba147af6
    Common / CEAC
    http://pub400.com

  7. #7
    Registriert seit
    Oct 2010
    Beiträge
    79
    Dass die in unserem Video dargestellten Sicherheitsproblematiken nicht unberechtigt sind - was der eine oder andere IBM i Nutzer vielleicht hofft - bestätigt dieser Beitrag:
    https://www.itjungle.com/2017/02/27/security-awareness-eight-patches-ibm-vulns/

    Dort steht unter anderem:
    OpenSSL and OpenSSH have been the source of numerous security vulnerabilities over the past three years, ever since the Heartbleed flaw was found in OpenSSL. As more flaws are found in those open source encryption libraries, IBM engineers work to write patches that address the underlying problems in the IBM i implementations.
    The harvest of February’s security crop starts with OpenSSL, which IBM patched four times this month, and a number of times in 2016.


  8. #8
    Registriert seit
    Aug 2001
    Beiträge
    2.644
    Zitat Zitat von ML-Software Beitrag anzeigen
    Dass die in unserem Video dargestellten Sicherheitsproblematiken nicht unberechtigt sind - was der eine oder andere IBM i Nutzer vielleicht hofft - bestätigt dieser Beitrag:
    Das kommt halt davon, wenn man den wüsten C-Code aus der Linux-Welt einfach so woandershin kompiliert ;-)

    -h
    (früher war die Welt mit Twinax so einfach)
    www.RZKH.de
    IBM Champion 2022, 2023, 2024
    IBM i Community Advocate https://www.youracclaim.com/badges/6...c-7ad4ba147af6
    Common / CEAC
    http://pub400.com

Similar Threads

  1. Oxaion integriert grafischen Produktkonfigurator
    By RM Haaßengier in forum Archiv NEWSblibs
    Antworten: 0
    Letzter Beitrag: 24-03-03, 18:07

Tags for this Thread

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • You may not post attachments
  • You may not edit your posts
  •