Anwendungen/Apps

Erste Schritte mit der OnDMARC-API

Erste Schritte mit der OnDMARC-API

Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können

Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können

Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern […]
Whitepaper: Sicherheit für cloudnative Anwendungen

Whitepaper: Sicherheit für cloudnative Anwendungen

Apps in Kubernetes +Wie es Unternehmen gelingt, die Sicherheit von Web-Applikationen und APIs in Kubernetes zu gewährleisten lesen Sie hier im Whitepaper „Sicherheit für cloudnative […]
Qualys stellt KI-gestützte API-Sicherheit in neuem WAS-Upgrade vor

Qualys stellt KI-gestützte API-Sicherheit in neuem WAS-Upgrade vor

Qualys, Inc. stellt neue, erweiterte Funktionen für das Web Application Scanning (WAS) vor, die fortschrittliche API-Sicherheitsfunktionen auf Basis künstlicher Intelligenz beinhalten. Diese neuen Funktionen sollen […]
Kritische Sicherheitslücken in Voice over WiFi aufgedeckt

Kritische Sicherheitslücken in Voice over WiFi aufgedeckt

CISPA-Forscher Adrian Dabrowski hat gemeinsam mit Kollegen von SBA Research und der Universität Wien zwei weitreichende Sicherheitslücken im Mobilfunkprotokoll Voice over WiFi (VoWiFi), auch WLAN-Calling […]
Die Rückkehr des RCE: Behebung der regreSSHion-Schwachstelle – CVE-2024-6387

Die Rückkehr des RCE: Behebung der regreSSHion-Schwachstelle – CVE-2024-6387

Ein bedauerliches Wiederaufleben + Am 1. Juli 2024 veröffentlichte die Qualys Threat Research Unit (TRU) die Entdeckung einer Sicherheitslücke in OpenSSH, einem Tool für sichere […]
Mehr als ein Drittel der sensiblen Geschäftsinformationen, die in generative KI-Apps eingegeben werden, sind persönliche Daten

Mehr als ein Drittel der sensiblen Geschäftsinformationen, die in generative KI-Apps eingegeben werden, sind persönliche Daten

Der Einsatz von generativer KI hat sich in den letzten 12 Monaten mehr als verdreifacht, aber Unternehmen haben immer noch Schwierigkeiten, ein Gleichgewicht zwischen Sicherheit […]
DNS Guardian von Red Sift stoppt Domain-Übernahmen und SubdoMailing

DNS Guardian von Red Sift stoppt Domain-Übernahmen und SubdoMailing

Neue Untersuchung zeigt das wahre Ausmaß der Übernahme legitimer Domänen durch bösartige Akteure zum Versenden bösartiger E-Mails Red Sift kündigt DNS Guardian an – eine […]
Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen

Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen

Google hat angekündigt, dass Chrome ab dem 31. Oktober 2024 keinen von Entrust Root-Zertifikaten signierten Zertifikaten mehr vertrauen wird. Obwohl es keine unmittelbaren Auswirkungen auf […]
Der Angriff auf die polyfill.io-Domäne

Der Angriff auf die polyfill.io-Domäne

Die jüngste Kompromittierung der Domain polyfill.io hat einen weitreichenden Angriff auf die Web-Supply-Chain ausgelöst, von dem über 100.000 Websites in verschiedenen Sektoren betroffen sind, darunter […]
Entschlüsselung der Tricks: Eine Analyse der Gift-Domänen in der SubdoMailing-Attacke

Entschlüsselung der Tricks: Eine Analyse der Gift-Domänen in der SubdoMailing-Attacke

Bei Red Sift haben wir SubdoMailing – ein Angriff zur Übernahme von Domains, der erstmals im Februar 2024 entdeckt wurde – genau beobachtet. Böswillige Akteure […]
qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]
Kubernetes auf dem Vormarsch

Kubernetes auf dem Vormarsch

2014, also vor genau zehn Jahren, wurde Kubernetes – als von Google entwickeltes Open-Source-System – erstmals der Öffentlichkeit vorgestellt. Inzwischen ist das Konzept zur Verwaltung […]
Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]
LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

Jüngste globale Untersuchungen zeigen, dass 61 % der Unternehmen immer noch auf manuelle und zeitintensive Methoden für den Austausch von Sicherheitsstatus-Updates angewiesen sind. LogRhythm, das […]
Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024

Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024

Schon jetzt, im Jahr 2024, herrscht auf dem Gebiet der Cybersicherheit rege Betriebsamkeit. Aufkommende Standards wie die Massenversender-Anforderungen von Google und Yahoo markieren eine neue […]
Studie: Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen

Studie: Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen

Fastly-Studie zeigt, dass neun von zehn Entscheidungsträger wissen, dass APIs ein trojanisches Pferd für Cyberangriffe sind – aber die meisten investieren nicht in fortschrittliche Sicherheitsanwendungen. […]
BSI erweitert Mindeststandard für Webbrowser auf mobile Plattformen

BSI erweitert Mindeststandard für Webbrowser auf mobile Plattformen

Webbrowser dienen als zentrale Software, um sich im Internet zu bewegen. Dabei verarbeiten sie auch Daten aus nicht vertrauenswürdigen Quellen, die schädlichen Code enthalten. Rechner, […]
Kryptoagilität: Sichere Verschlüsselung für das Quantenzeitalter

Kryptoagilität: Sichere Verschlüsselung für das Quantenzeitalter

Immer wieder wird über neue Meilensteine der Entwicklung von Quantenrechnern berichtet. Sie werden immer leistungsfähiger und zuverlässiger und werden irgendwann auch den Weg aus den […]