Eigentlich soll die Code-Signierung von Microsoft-Treibern für Sicherheit sorgen. Sicherheitsforscher haben jedoch herausgefunden, dass die digitale Signatur von Cyberkriminellen missbraucht wird.
Kommentar Anfang Dezember jährte sich die berüchtigte Sicherheitslücke in Log4j zum ersten Mal. Seit dem Vorfall hat die Software-Welt einen regelrechten Endspurt hingelegt, um sicherzustellen, dass so etwas nie wieder…
Sicherheitsforscher haben eine neue SQL-Injektion-Technik entdeckt, mit der Web Application Firewalls (WAFs) von mehreren Anbietern umgangen werden können.
Apple hat sein Verschlüsselungssystem erweitert, um iCloud-Benutzern mehr Sicherheit zu bieten. Dieser Schritt führt jedoch zu großen Sorgen in Ermittlerkreisen.
Die Daten von Kunden von Finanzdienstleistern scheinen für Cyberkriminelle besonders interessant. Mit welcher Taktik sie angreifen hat der Hersteller Akamai untersucht.
Microsoft erweitert die Azure DDoS Protection-Familie um ein neues Produkt, das sich an kleine und mittelständische Unternehmen (KMUs) richtet. Das Produkt befindet sich aktuell in der Public Preview.
Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein.
DevSecOps verschiebt Anwendungssicherheit in Richtung Entwickler- und Operation-Teams. Oft fehlt jedoch Zeit und Knowhow, um die neue Rolle wahrnehmen zu können. Unsere Tipps helfen beim Kompetenzaufbau.
Eine Untersuchung ergab, dass die Microsoft-Blockierliste für bösartige Treiber nicht wie erwartet aktualisiert wurde. Hier erfahren Sie, wie Sie die Liste manuell anpassen können.
Wer zur Fußball-Weltmeisterschaft nach Katar reisen will, sollte über die Anschaffung eines Zweit-Handys nachdenken. Die offiziellen Apps öffnen Cyberspionen Tür und Tor, kritisiert der Öffentlich-rechtliche…
Der Webbrowser kann zur Sicherheitslücke in der Unternehmensinfrastruktur werden. Wir stellen Ihnen Lösungen vor, die speziell für die Sicherheitsanforderungen von Unternehmen entwickelt wurden.
Die Polizei hat eine Checkliste mit vier wichtigen Tipps veröffentlicht, damit Sie Whatsapp sicher verwenden können.
Einer aktuellen Studie zufolge haben Unternehmen seit dem Remote-Work-Shift zunehmend mit Angriffen auf VPNs zu kämpfen. Die Lösung heißt in vielen Fällen Zero Trust.
Je früher Schwachstellen in Containern erkannt werden, desto besser. Diese Tipps und Tools können dabei helfen.
Nicht gepatchte Systeme, Fehlkonfigurationen und anfälliger benutzerdefinierter Code machen SAP-Umgebungen zu einem bevorzugten Ziel für Cyberangriffe.
Unternehmen setzen zunehmend Open-Source-Ressourcen ein. Deshalb wollen Anbieter, Kollektive und Regierungen die Sicherheit quelloffener Software verbessern.
Auch wenn Ihre Tools wahrscheinlich beide SBOM-Formate unterstützen müssen: Diese Unterschiede zwischen den weit verbreiteten Standards für Software-Stücklistenformate sollten Sie kennen.
Eine Studie von Trend Micro zeigt, wie gefährlich es sein kann, wenn Supply Chains nicht ausreichend gegen Ransomware geschützt sind.
Im Zusammenhang mit In-App-Browsern bestehen Datenschutzrisiken. Lesen Sie, welche.
Bei der Entwicklung neuer Softwareanwendungen sollte der Sicherheitsaspekt bereits beim Design eine zentrale Rolle spielen. Bei der Transformation von DevOps zu DevSecOps kommt es auf folgende Prinzipien an.