Was ist Cross-Site-Scripting (XSS): Beispiele und Prävention

Was ist Cross-Site-Scripting (XSS): Beispiele und Prävention

Wir leben im Zeitalter des schnellen digitalen Wandels mit innovativen Lösungen, die es uns ermöglichen, eine Vielzahl von Dingen schneller und einfacher zu erledigen. Während die Technologien immer weiter voranschreiten, entwickeln Hacker und Bedrohungsakteure raffinierte Gegenmaßnahmen, indem sie diese futuristischen Technologien ausnutzen.
Anfällige und veraltete Komponenten: Erläuterung, Beispiele, Prävention

Anfällige und veraltete Komponenten: Erläuterung, Beispiele, Prävention

Im modernen digitalen Zeitalter ist Technologie ein fester Bestandteil unseres täglichen Lebens. Allerdings birgt die Nutzung von Webanwendungen auch ernsthafte Gefahren in sich. Software-Risiken können aus verschiedenen Quellen stammen, aber eine der häufigsten ist die Verwendung anfälliger Open-Source- oder Drittanbieter-Komponenten.
Was ist SSRF (Serverseitige Anforderungsfälschung)? Beispiele und Prävention

Was ist SSRF (Serverseitige Anforderungsfälschung)? Beispiele und Prävention

Jeden Tag tauchen Tausende neuer Sicherheitslücken auf, die Hackern neue Möglichkeiten eröffnen. Die Bösewichte machen keine Pausen oder Urlaube! Sie arbeiten aktiv daran, Ihre Systeme zu kompromittieren.
Was ist die Sicherheitslücke Local File Inclusion (LFI)?

Was ist die Sicherheitslücke Local File Inclusion (LFI)?

Moderne Webanwendungen sind nicht mehr das, was sie einmal waren. Die praktisch unbegrenzte Bandbreite und der unbegrenzte Speicherplatz, die das Cloud Computing bietet. Die Microservices, die die monolithische Architektur umkreisen und die mehrschichtigen Anwendungen in kleine unabhängige Komponenten zerlegen.
SQL

Was ist eine SQL-Injection-Schwachstelle?

Die rasante Entwicklung neuer Technologien hat den Unternehmen nicht nur einen Wettbewerbsvorteil und einen Rentabilitätsschub verschafft, sondern auch ein großes Problem mit der Cybersicherheit. Heutzutage können Hacker sowohl manuelle als auch automatisierte Angriffe durchführen, die von Tag zu Tag raffinierter werden. Das Komische daran ist, dass einige der beliebtesten Software-Schwachstellen zwar bekannt sind und leicht
iPhone-Diebstahl in Barcelona: Wie es war + Sicherheitstipps, die Diebe hassen

iPhone-Diebstahl in Barcelona: Wie es war + Sicherheitstipps, die Diebe hassen

Die folgende Geschichte ist unserem iOS-Entwickler auf seiner Reise nach Barcelona im Mai passiert. Sergey arbeitet für unsere Entwicklungsabteilung bei Redwerk und ist sehr technikaffin. Glücklicherweise wusste er, wie er sich zu verhalten hatte und gab Angreifern keine Chance, an seine Daten und sein Geld zu gelangen, als sein iPhone X gestohlen wurde.
Die 10 besten Open-Source-Tools für Sicherheitstests

Die 10 besten Open-Source-Tools für Sicherheitstests

Wenn Sie die Nachrichten aus der Welt der Technologie verfolgen, haben Sie schon oft von einer Datenpanne oder einer gehackten Website gehört. Das liegt daran, dass die Technologie sich zwar weiterentwickelt hat, das Hacken aber nicht hinterherhinkt. Die Hacking-Tools und -Techniken werden immer ausgefeilter und bedrohlicher, und wenn Sie wollen, dass Ihre Software sicher ist, müssen Sie einen Schritt voraus sein.
Schwachstelle in der Sicherheitskonfiguration: Erläuterung, Beispiele, Prävention

Schwachstelle in der Sicherheitskonfiguration: Erläuterung, Beispiele, Prävention

Man sagt, dass Programmieren der Magie am nächsten kommt, die wir heute haben. Und wissen Sie was? Sie haben Recht. Mit ein paar Zeilen Code, die für Uneingeweihte wie Kauderwelsch aussehen, kann man ganze Welten erschaffen. Wie kann das etwas anderes als Magie sein?
Wie erkennt man Pegasus-Spyware auf iOS und Android?

Wie erkennt man Pegasus-Spyware auf iOS und Android?

Pegasus ist seit einigen Wochen in den Schlagzeilen der großen Medien und hat brennende Fragen wie Meinungsfreiheit und Datenschutz wieder aufgeworfen.