Aktuelles aus dem Ressort Security

Beyond OWASP Top 10: Unbekanntere Schwachstellenarten in Webanwendungen und APIs

Auch wenn beim Entwickeln von Anwendungen grundlegende Sicherheitslücken wie Cross-Site Scripting (XSS) oder SQL Injections vermieden werden, sind Webapplikationen und Schnittstellen anfällig für Schwachstellen. Dieser Artikel stellt ausgewählte, unbekanntere Schwachstellenarten vor, die ein Penetration-Tester in der Berufspraxis findet; zudem gibt er zur Vertiefung des Themas Hinweise auf gute Fachquellen.

Self-Service BI compliant gestalten

Der Anglizismus „Compliance“ begegnet einem recht häufig. Doch wenn nachgefragt wird, was in dem jeweiligen Unternehmen als „compliant“ bezeichnet wird, erhält man oft ein Schulterzucken oder ein „keine Ahnung“ als Antwort. Das kann nicht immer mit dem mangelnden Verständnis des Begriffs erklärt werden, sondern häufig eher mit einem Unwissen, welchen Prozessen das jeweilige Unternehmen hierbei folgt.

Bitcoin-Sicherheit durch Verschlüsselung?

Immer wieder liest man, wie stark die Verschlüsselung von Bitcoin und wie sicher dadurch die Nutzung der Kryptowährung sei. Aber was ist denn nun in Bitcoin tatsächlich verschlüsselt? Dieser Artikel soll etwas Licht ins Dunkel bringen.

Hack the Virus! Hackathon der Bundesregierung für Herausforderungen in Zeiten von Corona

Unter der Schirmherrschaft des Chefs des Bundeskanzleramtes, Prof. Dr. Helge Braun, veranstaltet das Bundeskanzleramt für Digitalisierung an diesem Wochenende (20. bis 22. März) einen Hackathon, um Lösungen für die Herausforderungen der aktuellen Situation in Deutschland zu finden. Für diese werden unter anderem auch Entwicklerinnen und Entwickler gesucht – auch für unsere Leserinnen und Leser sicher eine gute Gelegenheit, aktiv zu werden.

Cloud, KI und Maschinelles Lernen: Wachablösung in der Cybersicherheit

Cybersicherheit ist ein schnelllebiges Geschäft, das weiß jeder, der mit diesem Thema zu tun hat. Sind die etablierten Sicherheitsanbieter flexibel und schnell genug, um die neu aufkommenden Sicherheitslücken zu schließen? Wir haben den Sicherheitsexperten Egon Kando (Exabeam) zum aufkommenden Wandel in der Security-Branche befragt.

X
- Gib Deinen Standort ein -
- or -