
Neue Blog-Reihe: Die OWASP Top 10
In dieser Reihe präsentieren wir Ihnen die OWASP Top 10 der schwerwiegendsten Sicherheitslücken. Den Auftakt macht dieser Übersichtsartikel, in dem wir die OWASP kurz vorstellen.
Entdecken Sie Tipps und Best Practices für die Sicherung von Endpunkten und Netzwerken gegen Cyber-Bedrohungen.
In dieser Reihe präsentieren wir Ihnen die OWASP Top 10 der schwerwiegendsten Sicherheitslücken. Den Auftakt macht dieser Übersichtsartikel, in dem wir die OWASP kurz vorstellen.
Die Analysefähigkeiten unserer Plattform werden stetig erweitert. Seit kurzem prüfen wir auch 3 neue Angriffszenarien, die im Folgenden erläutert werden. In diesem Artikel erklären wir,
Ein möglicher Angriff aus den Neunzigern ist zurück, der die SSL/TLS Verschlüsselung kompromittieren kann. Der Bleichenbacher-Angriff wurde bereits 1998 entdeckt und zielt auf den RSA-Schlüsselaustausch
Ende Juli entschieden sich das Chrome Team zusammen mit der PKI Community dazu, der Infrastruktur von Symantec bis 2018 schrittweise das Vertrauen zu entziehen, um
IT-Sicherheit: Ja, Sie benötigen HTTPS! In diesem Artikel finden Sie eine Zusammenstellung von Aussagen und Antworten, die zeigen, wie wichtig der Einsatz von HTTPS ist
Google Chrome blockiert seit Version 58 den Fallback auf den commonName und liefert eine Fehlermeldung, sofern die Domain nicht in der subjectAlternativeName-Erweiterung vorzufinden ist. Eine Fehlermeldung erscheint
Mit Certificate Transparency treibt Google ein System voran mit dem alle neu ausgestellten TLS-Zertifikate ab Oktober 2017 in ein öffentliches Log eingetragen werden müssen. So soll ein Missbrauch des
Die schon länger als unsicher geltende Hashfunktion SHA-1 konnte mittels eines Kollisionsangriffs gebrochen werden. Dies berichtet ein Forschungsteam bestehend aus dem CWI und der Google Security Research Group. Es sind
Einmal mehr zeigen aktuelle Artikel, wie schlecht es um das Thema Sicherheit in Unternehmen steht. Golem berichtet etwa über eine Analyse von Hewlett Packard Enterprise, die aufzeigt,
Mit Hilfe der Certification Authority Authorization (CAA) können Domaininhaber bestimmen, welche Zertifizierungsstellen Zertifikate für Ihre Domains ausstellen dürfen. Dieses Verfahren wird auch als CA-Pinning bezeichnet.