Anwendungen/Apps

Home Router Security Report 2022

Home Router Security Report 2022

Sie sind überall im Einsatz und stehen doch selten im Fokus: Home Router. Spätestens seitdem das Homeoffice in der Corona-Pandemie zum Standard geworden ist, läuft […]
Datenschutzrisiko: Geschäftskontakte

Datenschutzrisiko: Geschäftskontakte

Die Lösung: eine App, die genau diesen unerlaubten Datenabfluss verhindert. Jüngste Nachrichten zu chattenden US-Bankern sowie Strafen in Milliardenhöhe im Zusammenhang mit Datenschutzverstößen haben deutsche […]
Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Die Cybersecurity-Experten analysierten über 25 Milliarden E-Mails* +  Die neuen Erkenntnisse von Hornetsecurity zeigen, dass 40,5 % der Business-E-Mails unerwünscht sind + Phishing ist mit […]
Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]
Dokumentenschutz mit buntem Barcode

Dokumentenschutz mit buntem Barcode

Einfache Fälschungssicherheit für Papierdokumente und PDFs – automatisierte Manipulationskontrolle per App Das Fraunhofer-Institut für Sichere Informationstechnologie SIT zeigt auf der itsa in Nürnberg eine neue […]
Deine Apps wissen, wo du letzte Nacht gewesen bist, und sie halten es nicht geheim

Deine Apps wissen, wo du letzte Nacht gewesen bist, und sie halten es nicht geheim

Welche standortbezogenen Daten werden herausgegeben, wie wird dadurch die Privatsphäre gefährdet und wie kann man sich besser schützen? Dieser Beitrag gibt einen Einblick, welche Auswirkungen […]
Forensisch fundierte checkm8-Extraktion für ausgewählte iPhone- und iPad-Modelle

Forensisch fundierte checkm8-Extraktion für ausgewählte iPhone- und iPad-Modelle

ElcomSoft kommt mit einem großen Update des mobilen forensischen Extraktionstools Elcomsoft iOS Forensic Toolkit heraus. Die neue Version 8.0 bietet wiederholbare, verifizierbare und forensisch fundierte […]
Touchscreens: Angriff aus der Ladebuchse

Touchscreens: Angriff aus der Ladebuchse

Internationales Forschungsteam manipuliert mit „Ghost Touch“ Mobilgeräte Touchscreens von Mobilgeräten lassen sich über Ladekabel und Netzteile angreifen und manipulieren. Das haben Forscher am System Security […]
NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

Neue Funktionen wie S/MIME 4 Support, Metadaten-Service 32Guards und Flow Guard sowie neue Web-App bieten besten Schutz der E-Mail-Kommunikation und setzen Messlatte für den Wettbewerb […]
Scrum: User-Stories

Scrum: User-Stories

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Viele Unternehmen haben in Bezug auf den API-Schutz ein falsches Sicherheitsempfinden. Dies ist das wesentliche Ergebnis des Berichts „2022 State of API Security“, den Radware […]
Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Application Programming Interfaces zurückzuführen Imperva veröffentlicht die neue Studie „Quantifying the Cost […]
Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

Die Berichte bieten detaillierte Einblicke in Ransomware, Webanwendungen und APIs sowie DNS-Traffic Akamai Technologies präsentierte auf der RSA Conference 2022 drei neue Forschungsberichte. Die detaillierten […]
57 % aller Cyberstraftaten im Jahr 2021 sind auf Scam zurückzuführen

57 % aller Cyberstraftaten im Jahr 2021 sind auf Scam zurückzuführen

Die Analysten von Group-IB bestätigen: Im Jahr 2021 waren Scams die häufigste Art von Cyberbetrug. In Europa verzeichnete der Cybersecurity-Spezialist einen Anstieg um 89 % […]
Ein Workout für die Angriffsfläche von Webanwendungen und API-Angriffen

Ein Workout für die Angriffsfläche von Webanwendungen und API-Angriffen

Angriffe auf Webanwendungen und APIs sowie Zero-Day-Schwachstellen sind in den letzten neun Monaten massiv gestiegen: Die Cybersicherheitsforscher von Akamai haben die Angriffe auf Webanwendungen und […]
False Negatives sind das Gegenteil von False Positives – Was sind aber False Positives und warum ist das Thema überhaupt wichtig?!

False Negatives sind das Gegenteil von False Positives – Was sind aber False Positives und warum ist das Thema überhaupt wichtig?!

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: „False Positives“ Was genau sind False Positives und wie kommen sie zustande? Warum […]
Salt Security deckt kritische API-Sicherheitslücke einer FinTech-Plattform auf, die Hunderte von Banken bedient

Salt Security deckt kritische API-Sicherheitslücke einer FinTech-Plattform auf, die Hunderte von Banken bedient

Salt Labs identifiziert die Sicherheitslücke Server-Side Request Forgery (SSRF) in einer digitalen Banking-Plattform, die für unbefugte Geldtransfers und die Offenlegung von persönlichen Daten und Finanztransaktionsdaten […]
Tatsächliche Kosten von Legacy-Lösungen für Endgerätesicherheit

Tatsächliche Kosten von Legacy-Lösungen für Endgerätesicherheit

Mehr Transparenz und weniger Risiken dank modernem Endgeräteschutz Schätzungen zufolge wird es 2023 weltweit 29,3 Milliarden vernetzte Geräte geben. Diese Zahl in Verbindung mit neuen […]