de-de
Vom Einzelprodukt zur integrierten Plattform
9 Minuten Lesezeit
Vom Einzelprodukt zur integrierten Plattform
Von Daniel Stahr am 03/07/2025

Der Aufbau einer Plattform ist weit mehr als nur die Verbindung einzelner Softwareprodukte. Doch wie...

Encryption Isn't Enough: Compromising a Payment Processor using Math
24 Minuten Lesezeit
Encryption Isn't Enough: Compromising a Payment Processor using Math
Von Dr. Max Maaß am 26/02/2025

During a security engagement with my employer, iteratec, I found and reported a security issue that ...

SSH-Sicherheit für GitLab: Badkeys im Einsatz
7 Minuten Lesezeit
SSH-Sicherheit für GitLab: Badkeys im Einsatz
Von Valentin Böhm am 03/02/2025

In unserer digitalen Welt spielen sichere Authentifizierungsmethoden eine entscheidende Rolle. SSH i...

Jenseits der Firewall: Die Zukunft der IT-Security im Zeitalter der KI
6 Minuten Lesezeit
Jenseits der Firewall: Die Zukunft der IT-Security im Zeitalter der KI
Von iteratec am 15/05/2024

Voraussichtlich werden dieses Jahr die Ausgaben für IT-Security in Deutschland die 10 Milliarden Eur...

„Pentests sind oft die letzte Möglichkeit, Sicherheitslücken zu finden, bevor die Kosten ins Unermessliche steigen.“
7 Minuten Lesezeit
„Pentests sind oft die letzte Möglichkeit, Sicherheitslücken zu finden, bevor die Kosten ins Unermessliche steigen.“
Von Jan Girlich am 14/05/2024

Cyberangriffe sind zu einer der größten Herausforderungen für Unternehmen geworden. Wie Organisation...

Wie ist dein Threat Model?
4 Minuten Lesezeit
Wie ist dein Threat Model?
Von Sven Strittmatter am 25/04/2024

Wenn ich als Security-Berater in Projekte komme und nach dem Threat Model frage, ist die Antwort häu...

Neue Fronten der Gefahr: Phishing-Angriffe über Microsoft Teams
5 Minuten Lesezeit
Neue Fronten der Gefahr: Phishing-Angriffe über Microsoft Teams
Von Christian Mailer am 26/02/2024

E-Mail-Phishing ist als gängige Angriffstaktik bekannt. Es wird aber oft vergessen, dass andere Koll...

Finding Exposed Actuators using Dynamic Testing with ffuf: Spring Actuator Security Part 3
9 Minuten Lesezeit
Finding Exposed Actuators using Dynamic Testing with ffuf: Spring Actuator Security Part 3
Von Dr. Max Maaß am 22/01/2024

Are you looking for effective ways to secure your Spring applications? Look no further! Our very own...

Software sicher gestalten: Einblicke in AI-Sicherheit und OWASP Top Ten für maschinelles Lernen
6 Minuten Lesezeit
Software sicher gestalten: Einblicke in AI-Sicherheit und OWASP Top Ten für maschinelles Lernen
Von Steffen Jendrny am 19/01/2024

In einer Welt, in der künstliche Intelligenz (AI) immer mehr an Bedeutung gewinnt, ist es entscheide...

Finding Actuators using Static Code Analysis with semgrep: Spring Actuator Security Part 2
10 Minuten Lesezeit
Finding Actuators using Static Code Analysis with semgrep: Spring Actuator Security Part 2
Von Dr. Max Maaß am 12/12/2023

Are you looking for effective ways to secure your Spring applications? Look no further! Our very own...

Erhalten Sie die neuesten Artikel direkt in Ihren Posteingang