Nachricht
Cybersicherheit in Authentifizierungsprozessen:...
Authentifizierungssysteme wie Logins sind ein ständiges Ziel von Cyberangriffen, die darauf abzielen, die Sicherheit der Benutzer zu verletzen und auf vertrauliche Informationen zuzugreifen. Von Techniken wie Brute Force, Phishing und...
Cybersicherheit in Authentifizierungsprozessen:...
Authentifizierungssysteme wie Logins sind ein ständiges Ziel von Cyberangriffen, die darauf abzielen, die Sicherheit der Benutzer zu verletzen und auf vertrauliche Informationen zuzugreifen. Von Techniken wie Brute Force, Phishing und...
¡Flu Project hat ein neues Aussehen!
Dieses Dezember-Grippeprojekt wird 14 Jahre alt und wir wollten diesen Meilenstein nutzen, um ein neues visuelles Erscheinungsbild zu präsentieren, das besser an die neuen Zeiten angepasst und in das Branding...
¡Flu Project hat ein neues Aussehen!
Dieses Dezember-Grippeprojekt wird 14 Jahre alt und wir wollten diesen Meilenstein nutzen, um ein neues visuelles Erscheinungsbild zu präsentieren, das besser an die neuen Zeiten angepasst und in das Branding...
A10:2021 – Server-seitige Anfragefälschung (SSRF)
Beschreibung Der „Server-Side Request Forgery“ (SSRF)-Angriff ist eine Angriffsart, bei der ein Angreifer die Funktionalität eines Servers missbraucht, um HTTP-Anfragen an interne Ressourcen oder... zu stellen.
A10:2021 – Server-seitige Anfragefälschung (SSRF)
Beschreibung Der „Server-Side Request Forgery“ (SSRF)-Angriff ist eine Angriffsart, bei der ein Angreifer die Funktionalität eines Servers missbraucht, um HTTP-Anfragen an interne Ressourcen oder... zu stellen.
Zerolynx: Referenz in TLPT-Tests – Red Team für...
Die von der Europäischen Union verabschiedete DORA-Verordnung (Digital Operational Resilience Act) schafft einen Regulierungsrahmen zur Stärkung der digitalen Betriebsstabilität von Finanzunternehmen.
Zerolynx: Referenz in TLPT-Tests – Red Team für...
Die von der Europäischen Union verabschiedete DORA-Verordnung (Digital Operational Resilience Act) schafft einen Regulierungsrahmen zur Stärkung der digitalen Betriebsstabilität von Finanzunternehmen.
Die ISO 27000-Reihe: Über ISO 27001 und 27002 h...
Die ISO 27000-Reihe ist der Schlüssel zum Informationssicherheitsmanagement und deckt viel mehr ab als die bekannte ISO 27001. Standards wie ISO 27017 und 27018 stärken Sicherheit und Datenschutz in der...
Die ISO 27000-Reihe: Über ISO 27001 und 27002 h...
Die ISO 27000-Reihe ist der Schlüssel zum Informationssicherheitsmanagement und deckt viel mehr ab als die bekannte ISO 27001. Standards wie ISO 27017 und 27018 stärken Sicherheit und Datenschutz in der...
A05:2021 – Sicherheitsfehlkonfiguration
Einführung Beschreibung der Verwundbarkeit Als Fortsetzung dieser Reihe von Beiträgen zu den Top-Ten-Schwachstellen von OWASP wird dieser Beitrag den A05:2021 – Abschnitt kommentieren.
A05:2021 – Sicherheitsfehlkonfiguration
Einführung Beschreibung der Verwundbarkeit Als Fortsetzung dieser Reihe von Beiträgen zu den Top-Ten-Schwachstellen von OWASP wird dieser Beitrag den A05:2021 – Abschnitt kommentieren.