logo
  • Home
  • Attacks & Defences
  • Events
  • Stories
  • Cube
  • Regeln

Cubespotter gehackt!

von Franz Haertl am 26.12.2017 in Allgemein

Das setzt dem Jahr die Krone auf: Hackerangriff auf den Cubespotter! Gibt es da noch eine Rettung?

weiterlesen

Leichen im Keller – Tipps gegen Langzeitschwachstellen

von Matthias Röhr am 21.11.2017 in Attacks & Defenses

Leichen im Keller hat wohl so mancher Software-Hersteller. Treten sie zutage, können sie für richtig böse Überraschungen sorgen. Doch was hilft dagegen?

weiterlesen

Don Quichottes Appell

von Carolin Thal am 05.09.2017 in Allgemein

IT-Security ist lästig. Warum es sich trotzdem lohnt, 12-stellige Passwörter zu behalten und sichere Software zu schreiben.

weiterlesen

Application Security Testing 2017 – Ein aktuelles Lagebild

von Stanislav Sivak am 16.08.2017 in Attacks & Defenses

Wie ist es um Application Security Testing im Jahr 2017 bestellt? Stanislav Sivak zeichnet ein aktuelles Lagebild.

weiterlesen

5 Dinge die Penetrationstester nicht ausstehen können

von Lion Nagenrauft am 08.08.2017 in Attacks & Defenses

Das Leben von Pentestern ist nicht immer einfach, das liegt in der Natur der Sache. Jedoch gibt es Dinge, die Pentestern das Leben unnötig erschweren und letztlich unnötig Kosten verursachen und den Nutzen eines Pentests schmälern. Die Top 5 der Pentest-No-Gos lesen Sie hier.

weiterlesen

DevOps meets Security

von Matthias Röhr am 06.06.2017 in Attacks & Defenses

Agile Softwareentwicklung, Continuous Integration, Continuous Delivery und DevOps erobern die Rechenzentren. So erhalten Sie die Sicherheit!

weiterlesen

CSRF Attacks: Häufige Trugschlüsse und Missverständnisse

von Stanislav Sivak am 04.05.2017 in Attacks & Defenses

Unterschätzte Gefahr: CSRF-Attacken liefern falsche HTTP-Requests an Webserver. Stanislav Sivak klärt die wichtigsten Missverständnisse auf.

weiterlesen

Secure Agile Development: Secure Scrum vs. Security Backlog

von Silvio Riener am 24.01.2017 in Allgemein

Agile Entwicklungsmethoden wie Scrum sind weit verbreitet. Wie dabei die Sicherheit nicht zu kurz kommt erläutert Silvio Riener.

weiterlesen

Open Source Vulnerability Management

von Stanislav Sivak am 19.01.2017 in Allgemein

Open Source Tools werden auch im professionellen Umfeld immer beliebter. Stanislav Sivak gibt einen Einblick, wie man sie mit geringem Risiko integriert.

weiterlesen

Vergifteter Code durch kompromittierte IDE

von Stanislav Sivak am 01.07.2016 in Attacks & Defenses

Wenn seriöse Entwickler plötzlich Malware ausliefern ist möglicherweise eine kompromittierte IDE schuld. Stanislav Sivak erklärt die Details.

weiterlesen
Seite 1 von 212»
  • EnglishEnglish
PLEASE SUBSCRIBE! Dieser Blog ist kostenlos und werbefrei. Unsere Blogger stecken viel Zeit und  Herzblut in die Beiträge. Unterstützen Sie uns, indem Sie unseren monatlichen  Newsletter abonieren! Zum Formular >>

Empfohlene Beiträge

35c3 Banner
Tobias Knieriem, 18.12.2018, Allgemein
35C3: Refreshing Memories
Franz Haertl, 11.12.2018, Allgemein
Frisch aus dem CDC: Der Annual Security Report
Franz Haertl, 07.03.2018, Allgemein
Wellness für die Augen: Das neue Gesicht von Cubespotter
Kevin Börner, 28.02.2018, Allgemein
Auf Tour mit der Cyber-Feuerwehr
Carolin Thal, 21.12.2017, Allgemein
SIEM & GDPR – Besinnliches Schmökern

Podcast: ThreatBuster

Cyber Security Rocks! Jetzt nachhören in unserem Podcast unter ThreatBuster!

Guerilla Blogger/in gesucht!

Sie schreiben gern? Sie haben eine Idee für ein spannendes Thema? Wir suchen immer Gastblogger/innen! Hier mehr erfahren!

Keywords

2016 Access Control advanced persistant threat Application security App Security apt Awareness Big Data C-Level Focus cloud security Code Security Cyber Security Datendiebstahl endpoint security EU-DSGVO GDPR Hacker hall of fame Incident Response Industrial Security IOT IOT Security log management malware malware detection mitarbeiter network security NGFW OWASP palo alto networks Password Security Ransomware referenz Security Intelligence sicherheitsgesetz siem splunk Statistik strategie strategy team event threat intelligence vulnerability management wannacry web security

Spot the Cube!

Sie finden unsere Themen spannend? Dann folgen Sie uns doch:
Facebooktwitterlinkedinrssyoutube
  • Impressum
  • Haftungsausschluss
  • Datenschutz
  • Cookie Richtlinie
© 2021 Orange Cyberdefense Germany GmbH. Alle Rechte vorbehalten.