Anwendungen/Apps

Kommentar von Trellix zu ChatGPT

Kommentar von Trellix zu ChatGPT

ChatGPT ist ein Begriff, der in den letzten Wochen scheinbar zum dem Gesprächsthema schlechthin geworden ist. Während seine Vorgänger in der Data-Science-Branche auf Interesse stießen, […]
Neu von WatchGuard: VPN-Gateway-Appliance und Wi-Fi 6 Access Point für Remote-Arbeitsplätze und Außenumgebungen

Neu von WatchGuard: VPN-Gateway-Appliance und Wi-Fi 6 Access Point für Remote-Arbeitsplätze und Außenumgebungen

Die Firebox NV5 und der AP332CR bieten unabhängig vom Standort allen Anwendern Sicherheit auf Enterprise-Niveau Mit zwei neuen Produkten, der NV5 VPN Gateway Tabletop Appliance […]
Finanzdienstleistungen: Forschung von Akamai zeigt Anstieg von Cyberangriffen auf Webanwendungen und APIs um 257 Prozent im Jahresvergleich

Finanzdienstleistungen: Forschung von Akamai zeigt Anstieg von Cyberangriffen auf Webanwendungen und APIs um 257 Prozent im Jahresvergleich

Der „State of the Internet“-Bericht deckt auf, dass sich 80 Prozent der Angreifer eher auf Kunden von Finanzdienstleistern fokussieren als auf die Institutionen selbst Akamai Technologies, […]
Home Router Security Report 2022

Home Router Security Report 2022

Sie sind überall im Einsatz und stehen doch selten im Fokus: Home Router. Spätestens seitdem das Homeoffice in der Corona-Pandemie zum Standard geworden ist, läuft […]
Datenschutzrisiko: Geschäftskontakte

Datenschutzrisiko: Geschäftskontakte

Die Lösung: eine App, die genau diesen unerlaubten Datenabfluss verhindert. Jüngste Nachrichten zu chattenden US-Bankern sowie Strafen in Milliardenhöhe im Zusammenhang mit Datenschutzverstößen haben deutsche […]
Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Die Cybersecurity-Experten analysierten über 25 Milliarden E-Mails* +  Die neuen Erkenntnisse von Hornetsecurity zeigen, dass 40,5 % der Business-E-Mails unerwünscht sind + Phishing ist mit […]
Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]
Dokumentenschutz mit buntem Barcode

Dokumentenschutz mit buntem Barcode

Einfache Fälschungssicherheit für Papierdokumente und PDFs – automatisierte Manipulationskontrolle per App Das Fraunhofer-Institut für Sichere Informationstechnologie SIT zeigt auf der itsa in Nürnberg eine neue […]
Deine Apps wissen, wo du letzte Nacht gewesen bist, und sie halten es nicht geheim

Deine Apps wissen, wo du letzte Nacht gewesen bist, und sie halten es nicht geheim

Welche standortbezogenen Daten werden herausgegeben, wie wird dadurch die Privatsphäre gefährdet und wie kann man sich besser schützen? Dieser Beitrag gibt einen Einblick, welche Auswirkungen […]
Forensisch fundierte checkm8-Extraktion für ausgewählte iPhone- und iPad-Modelle

Forensisch fundierte checkm8-Extraktion für ausgewählte iPhone- und iPad-Modelle

ElcomSoft kommt mit einem großen Update des mobilen forensischen Extraktionstools Elcomsoft iOS Forensic Toolkit heraus. Die neue Version 8.0 bietet wiederholbare, verifizierbare und forensisch fundierte […]
Touchscreens: Angriff aus der Ladebuchse

Touchscreens: Angriff aus der Ladebuchse

Internationales Forschungsteam manipuliert mit „Ghost Touch“ Mobilgeräte Touchscreens von Mobilgeräten lassen sich über Ladekabel und Netzteile angreifen und manipulieren. Das haben Forscher am System Security […]
NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

Neue Funktionen wie S/MIME 4 Support, Metadaten-Service 32Guards und Flow Guard sowie neue Web-App bieten besten Schutz der E-Mail-Kommunikation und setzen Messlatte für den Wettbewerb […]
Scrum: User-Stories

Scrum: User-Stories

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Viele Unternehmen haben in Bezug auf den API-Schutz ein falsches Sicherheitsempfinden. Dies ist das wesentliche Ergebnis des Berichts „2022 State of API Security“, den Radware […]
Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Application Programming Interfaces zurückzuführen Imperva veröffentlicht die neue Studie „Quantifying the Cost […]
Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

Die Berichte bieten detaillierte Einblicke in Ransomware, Webanwendungen und APIs sowie DNS-Traffic Akamai Technologies präsentierte auf der RSA Conference 2022 drei neue Forschungsberichte. Die detaillierten […]