Softwareentwicklung: Erneut kritische Sicherheitslücke in GitLab geschlossen
#Git #GitHub #Patchday #Sicherheit #Sicherheitslücke #Softwareentwicklung #Updates
Angreifer könnten durch Schwachstellen in GitLab etwa trotz Zwei-Faktor-Authentifizierung Passwörter erraten oder Schadcode ausführen․
#Git #GitHub #Patchday #Sicherheit #Sicherheitslücke #Softwareentwicklung #Updates
Angreifer könnten durch Schwachstellen in GitLab etwa trotz Zwei-Faktor-Authentifizierung Passwörter erraten oder Schadcode ausführen․
Kritische Lücke in zlib-Bibliothek ermöglicht Codeschmuggel
#LinuxundOpenSource #LinuxDistribution #Patchday #Sicherheit #Sicherheitslücke #zlib
In der weit verbreiteten Kompressionsbibliothek zlib könnten Angreifer unter Umständen Schadcode einschleusen und ausführen․ Erste Patches sind verfügbar․
#LinuxundOpenSource #LinuxDistribution #Patchday #Sicherheit #Sicherheitslücke #zlib
In der weit verbreiteten Kompressionsbibliothek zlib könnten Angreifer unter Umständen Schadcode einschleusen und ausführen․ Erste Patches sind verfügbar․
Programmiersprache Go bekommt integriertes Schwachstellenmanagement
#GoogleGo #Programmiersprachen #Sicherheit #Sicherheitslücke
Das Securityteam pflegt die Go Vulnerability Database, und ein neues Tool zeigt die für Projekte relevanten Schwachstellen an․
#GoogleGo #Programmiersprachen #Sicherheit #Sicherheitslücke
Das Securityteam pflegt die Go Vulnerability Database, und ein neues Tool zeigt die für Projekte relevanten Schwachstellen an․
API-Management: Integration mit internen Systemen extrem wichtig
#API #APIManagement #Integration #Sicherheit #Tools
Die Macher der API-Plattform Postman befragten zum vierten Mal in Folge Developer zur Nutzung ihrer Plattform und ganz generell zum Einsatz von APIs․
#API #APIManagement #Integration #Sicherheit #Tools
Die Macher der API-Plattform Postman befragten zum vierten Mal in Folge Developer zur Nutzung ihrer Plattform und ganz generell zum Einsatz von APIs․
heise-Angebot: iX-Workshop: Moderne Kryptographie im Unternehmenseinsatz (Last Call)
#ITSecurity #Sicherheit #Verschlüsselung #digitaleSignatur
Wie funktionieren Verschlüsselung und digitale Signaturen und wie helfen sie, Unternehmensdaten abzusichern? Ein Kryptographie 101 an zwei Vormittagen (online)․
#ITSecurity #Sicherheit #Verschlüsselung #digitaleSignatur
Wie funktionieren Verschlüsselung und digitale Signaturen und wie helfen sie, Unternehmensdaten abzusichern? Ein Kryptographie 101 an zwei Vormittagen (online)․
Hacker-Wettbewerb online für alle: Online European Cyber Security Challenge
#ECSC #ECSC2022 #Europameisterschaft #Hacking #Sicherheit #Turnier #Wettbewerb #onlineECSC #Österreich
Die 7․ Europameisterschaft für "Nachwuchshacker" ECSC 2022 steigt kommende Woche in Wien․ Parallel gibt es die erste onlineECSC für jedermann․
#ECSC #ECSC2022 #Europameisterschaft #Hacking #Sicherheit #Turnier #Wettbewerb #onlineECSC #Österreich
Die 7․ Europameisterschaft für "Nachwuchshacker" ECSC 2022 steigt kommende Woche in Wien․ Parallel gibt es die erste onlineECSC für jedermann․
Nie wieder Log4J: freie Werkzeuge bannen Open-Source-Sicherheitslücken
#LinuxundOpenSource #Log4j #Sicherheit #SoftwareTeilelisten #Softwareentwicklung #SBOM
Moderne Software basiert auf tausenden Open-Source-Paketen – die voller Sicherheitslücken stecken․ Dank SBOM-Tools sind diese jedoch keine unbekannte Gefahr․
#LinuxundOpenSource #Log4j #Sicherheit #SoftwareTeilelisten #Softwareentwicklung #SBOM
Moderne Software basiert auf tausenden Open-Source-Paketen – die voller Sicherheitslücken stecken․ Dank SBOM-Tools sind diese jedoch keine unbekannte Gefahr․
heise-Angebot: iX-Workshop: IT-Produkte nach EU-Recht prüfen und zertifizieren (Last Call)
#BSZ #CCCommonCriteria #ITProduktzertifizierung #NESAS #Produktprüfung #Sicherheit #Zertifikate
An zwei Tagen werden Sie auf die Prüfung und Zertifizierung Ihrer IT-Produkte nach Standards wie CC, BSZ und NESAS vorbereitet․
#BSZ #CCCommonCriteria #ITProduktzertifizierung #NESAS #Produktprüfung #Sicherheit #Zertifikate
An zwei Tagen werden Sie auf die Prüfung und Zertifizierung Ihrer IT-Produkte nach Standards wie CC, BSZ und NESAS vorbereitet․
Rust Foundation erhält 460․000 US-Dollar und gründet ein Team für Security
#Fördergelder #LinuxFoundation #OpenSSF #Rust #RustFoundation #Sicherheit #Softwareentwicklung #Softwarelieferketten
Die Stiftung für die Programmiersprache richtet ein Security-Team ein, das sich um die Sicherheitsaspekte in Rust und dem zugehörigen Ökosystem kümmert․
#Fördergelder #LinuxFoundation #OpenSSF #Rust #RustFoundation #Sicherheit #Softwareentwicklung #Softwarelieferketten
Die Stiftung für die Programmiersprache richtet ein Security-Team ein, das sich um die Sicherheitsaspekte in Rust und dem zugehörigen Ökosystem kümmert․
heise-Angebot: Konferenz zu sicherer Softwareentwicklung: Jetzt noch zur heise devSec anmelden
#Konferenz #Sicherheit #Softwareentwicklung
Anfang Oktober stehen in Karlsruhe Themen von Software Supply Chain über Security in Rust und Go bis zu Post-Quantum Cryptography auf dem Programm der devSec․
#Konferenz #Sicherheit #Softwareentwicklung
Anfang Oktober stehen in Karlsruhe Themen von Software Supply Chain über Security in Rust und Go bis zu Post-Quantum Cryptography auf dem Programm der devSec․
Open-Source-Sicherheitslücken: Wie SBOMs Code-Abhängigkeiten aufdecken
#Interviews #LinuxundOpenSource #Sicherheit #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM
Praxisinterview: Schwachstellen in Open-Source-Paketen werden gravierender – doch SBOMs helfen․ Wir erklären, wie sie funktionieren und welche Tools es gibt․
#Interviews #LinuxundOpenSource #Sicherheit #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM
Praxisinterview: Schwachstellen in Open-Source-Paketen werden gravierender – doch SBOMs helfen․ Wir erklären, wie sie funktionieren und welche Tools es gibt․
heise+ | Supply-Chain-Security: Container bauen, Schwachstellen entdecken
#CloudSecurityTools #CloudDienste #CloudMonitoringTools #ContainerasaService #ContainerImages #Containerisierung #LinuxContainers #Netzwerksicherheit #Sicherheit #SupplyChain #Virtualisierung #CaaS
Containerisierte Anwendungen bringen oft lange und intransparente Abhängigkeitsketten mit sich․ Einige Regeln helfen, versteckte Schwachstellen zu entdecken․
#CloudSecurityTools #CloudDienste #CloudMonitoringTools #ContainerasaService #ContainerImages #Containerisierung #LinuxContainers #Netzwerksicherheit #Sicherheit #SupplyChain #Virtualisierung #CaaS
Containerisierte Anwendungen bringen oft lange und intransparente Abhängigkeitsketten mit sich․ Einige Regeln helfen, versteckte Schwachstellen zu entdecken․
heise+ | Security: Angriffe auf die Softwarelieferkette erkennen und abwehren
#Cybercrime #Hacking #OWASP #SCM #SecurityDienste #Sicherheit #Sicherheitslücke #Softwareentwicklung #Softwarelieferketten #Softwarequalität
Ein Überblick über Supply-Chain-Angriffe hilft, das Risiko abzuschätzen und Gegenmaßnahmen zu planen․ Wir klären, wie Angreifer im Detail vorgehen․
#Cybercrime #Hacking #OWASP #SCM #SecurityDienste #Sicherheit #Sicherheitslücke #Softwareentwicklung #Softwarelieferketten #Softwarequalität
Ein Überblick über Supply-Chain-Angriffe hilft, das Risiko abzuschätzen und Gegenmaßnahmen zu planen․ Wir klären, wie Angreifer im Detail vorgehen․
heise-Angebot: iX-Workshop: DevSecOps – Automatisierte Sicherheitstests für Webanwendungen
#DevOps #DevSecOps #Developer #Entwickler #Sicherheit #Softwareentwicklung
Lernen Sie in diesem praxisorientierten Workshop, wie Sie DevSecOps-Prozesse auf Anwendungsebene um automatisierte Sicherheitsprüfungen ergänzen․
#DevOps #DevSecOps #Developer #Entwickler #Sicherheit #Softwareentwicklung
Lernen Sie in diesem praxisorientierten Workshop, wie Sie DevSecOps-Prozesse auf Anwendungsebene um automatisierte Sicherheitsprüfungen ergänzen․
Zielscheibe Open-Source-Paket: Angriffe 700 Prozent häufiger als vor drei Jahren
#LinuxundOpenSource #Log4j #Sicherheit #Softwareentwicklung
Open-Source-Repositories werden immer häufiger zum Angriffsziel Krimineller․ Allein im letzten Jahr hat Sonatype über 55․000 infizierte Pakete identifiziert․
#LinuxundOpenSource #Log4j #Sicherheit #Softwareentwicklung
Open-Source-Repositories werden immer häufiger zum Angriffsziel Krimineller․ Allein im letzten Jahr hat Sonatype über 55․000 infizierte Pakete identifiziert․
Drei Fragen und Antworten: Warum es jetzt so viele Open-Source-Angriffe gibt
#Interviews #LinuxundOpenSource #Sicherheit #SoftwareTeilelisten #Softwareentwicklung #SBOM
Angreifer setzen verstärkt auf Open-Source-Lücken, denn wir sind von freier Software abhängig – aber trotz großer Gefahr kann man sich gut schützen․
#Interviews #LinuxundOpenSource #Sicherheit #SoftwareTeilelisten #Softwareentwicklung #SBOM
Angreifer setzen verstärkt auf Open-Source-Lücken, denn wir sind von freier Software abhängig – aber trotz großer Gefahr kann man sich gut schützen․
Open Source im Unternehmen: Selbst nutzen? Gerne! Dazu beitragen? Nein, danke․
#Anaconda #LinuxundOpenSource #Log4j #Report #Sicherheit #Studie
Zumindest in der Data-Science-Branche scheint die Bereitschaft, etwas zu Open-Source-Projekten beizutragen, nicht mehr hoch․ Das zeigt ein Report von Anaconda․
#Anaconda #LinuxundOpenSource #Log4j #Report #Sicherheit #Studie
Zumindest in der Data-Science-Branche scheint die Bereitschaft, etwas zu Open-Source-Projekten beizutragen, nicht mehr hoch․ Das zeigt ein Report von Anaconda․
Mehr DevOps, weniger Silos: Wie die Mainframe-Praxis 2022 aussieht
#AIOps #BMC #DevOps #DevSecOps #IBM #Mainframe #Sicherheit
Schneller und besser Anwendungen bereitstellen – der Mainframe macht im Bereich DevOps große Fortschritte․ Größte Priorität bleibt jedoch die Security․
#AIOps #BMC #DevOps #DevSecOps #IBM #Mainframe #Sicherheit
Schneller und besser Anwendungen bereitstellen – der Mainframe macht im Bereich DevOps große Fortschritte․ Größte Priorität bleibt jedoch die Security․
Schutzschild aus der Cloud: Google bekämpft unsichere Software-Lieferketten
#CloudComputing #GoogleCloud #Sicherheit #SoftwareTeilelisten #Softwareentwicklung #SupplyChain #SBOM
Auf der Hauskonferenz Cloud Next hat Google zwei neue Security Schwerpunkte verkündet: die Absicherung der Software-Supply-Chain und die von Kollaborationen․
#CloudComputing #GoogleCloud #Sicherheit #SoftwareTeilelisten #Softwareentwicklung #SupplyChain #SBOM
Auf der Hauskonferenz Cloud Next hat Google zwei neue Security Schwerpunkte verkündet: die Absicherung der Software-Supply-Chain und die von Kollaborationen․
heise-Angebot: Neu im iX-Workshop-Programm: Container sicher betreiben
#DevOps #DevSecOps #Developer #Entwickler #Sicherheit #Softwareentwicklung
Lernen Sie, wie Sie mit Docker, Kubernetes und Podman Container und Hostsysteme sicher gegen Angriffe konfigurieren․ Mit 10% Frühbucherrabatt bis 26․10․
#DevOps #DevSecOps #Developer #Entwickler #Sicherheit #Softwareentwicklung
Lernen Sie, wie Sie mit Docker, Kubernetes und Podman Container und Hostsysteme sicher gegen Angriffe konfigurieren․ Mit 10% Frühbucherrabatt bis 26․10․