- iteratec Blog
- /
- Topic
Cyber Security
Vom Einzelprodukt zur integrierten Plattform
Der Aufbau einer Plattform ist weit mehr als nur die Verbindung einzelner Softwareprodukte. Doch wie...
Encryption Isn't Enough: Compromising a Payment Processor using Math
During a security engagement with my employer, iteratec, I found and reported a security issue that ...
SSH-Sicherheit für GitLab: Badkeys im Einsatz
In unserer digitalen Welt spielen sichere Authentifizierungsmethoden eine entscheidende Rolle. SSH i...
Jenseits der Firewall: Die Zukunft der IT-Security im Zeitalter der KI
Voraussichtlich werden dieses Jahr die Ausgaben für IT-Security in Deutschland die 10 Milliarden Eur...
„Pentests sind oft die letzte Möglichkeit, Sicherheitslücken zu finden, bevor die Kosten ins Unermessliche steigen.“
Cyberangriffe sind zu einer der größten Herausforderungen für Unternehmen geworden. Wie Organisation...
Wie ist dein Threat Model?
Wenn ich als Security-Berater in Projekte komme und nach dem Threat Model frage, ist die Antwort häu...
Neue Fronten der Gefahr: Phishing-Angriffe über Microsoft Teams
E-Mail-Phishing ist als gängige Angriffstaktik bekannt. Es wird aber oft vergessen, dass andere Koll...
Finding Exposed Actuators using Dynamic Testing with ffuf: Spring Actuator Security Part 3
Are you looking for effective ways to secure your Spring applications? Look no further! Our very own...
Software sicher gestalten: Einblicke in AI-Sicherheit und OWASP Top Ten für maschinelles Lernen
In einer Welt, in der künstliche Intelligenz (AI) immer mehr an Bedeutung gewinnt, ist es entscheide...
Finding Actuators using Static Code Analysis with semgrep: Spring Actuator Security Part 2
Are you looking for effective ways to secure your Spring applications? Look no further! Our very own...
Keine Beiträge mit den ausgewählten Tags gefunden.