Computerwelt Logo
WhiteSource: Code-Schwachstellen automatisch beheben

WhiteSource: Code-Schwachstellen automatisch beheben

WhiteSource hat bekanntgegeben, dass es ein Tool entwickelt hat, welches Sicherheitslücken die in benutzerdefiniertem Code entdeckt wurden automatisch behebt.

Werbung

Hintergrund-Infos über das „Esperanto des 21. Jahrhunderts

Hintergrund-Infos über das „Esperanto des 21. Jahrhunderts

Haben Sie schon einmal nach EDI-Standards gegoogelt? Dann sind Sie wahrscheinlich auf Begriffe wie EDIFACT, EANCOM, ODETTE, oder GS1 XML gestoßen. Und womöglich sind Sie dann aus den Erklärungen nicht richtig schlau geworden. [...]

FRitz_728x90
Tägliche Meldungen zu Security

Werbung und Betrug: So schützen Sie sich gegen Spam-Mails in Ihrem Postfach

Spam-Mails nerven und verstopfen unnötig das Postfach. Ganz verhindern lassen sich die ungewünschten E-Mails nicht. Aber mit einigen Tipps können Sie die Flut an Spam- und Phishing-Versuchen eindämmen.

Google stopft 39 Sicherheitslöcher in Android

Kritische Lücken stecken ausschließlich in Komponenten von Qualcomm. Angreifbar sind die Android-Versionen 8.1, 9, 10 und 11.

Mit Hund und Katz ins Schattenreich

Im aktuellen Security-Insider Podcast agieren wir als Hacker und berichten über unsere Erfahrungen mit Mimikatz, Gossi The Dog und der Schwachstelle HiveNightmare. Zudem präsentieren wir nützliche Sicherheitstools, sprechen über zukunftsweisende sowie geldsparende Sicherheitsstrategien und analysieren die aktuellen Entwicklungen zu den vielschi

BSI erteilt Zulassung für SecurePIM Government SDS

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die mobile Kommunikationslösung von Virtual Solution für die Geheimhaltungsstufe „NATO RESTRICTED“ zugelassen. Somit können Behörden künftig innerhalb der NATO sicherheitskritische Verschlusssachen austauschen.

Was macht eigentlich ein IT-Sicherheitsarchitekt?

Der Wert von Daten steigt und damit auch ihr Schutzbedarf. Der IT-Sicherheitsarchitekt entwickelt Sicherheitskonzepte für branchen- und kundenspezifische Anforderungen. In der Unternehmens-IT nimmt er eine immer wichtigere Schlüsselposition ein.

FritzOS 7.28: Neue Updates für FritzBox 6660 & 6591 Cable verfügbar

Die beiden Kabelrouter FritzBox 6591 Cable und 6660 Cable erhalten ab sofort ein neues Labor-Update in Vorbereitung auf FritzOS 7.28. AVM hält die Änderungen vergleichsweise überschaubar, weshalb von einer zeitnahen Veröffentlichung eines Release-Candidate auszugehen ist. (Weiter lesen)

Pixel 6 und 6 Pro: Google setzt auf hauseigenen Tensor-Prozessor

Das System-on-a-Chip bringt vor allem mehr Leistung für Artificial Intelligence und Machine Learning. Google verspricht aber auch mehr Sicherheit durch den Chip Titan M2. Bilder zeigen außerdem eine Kameraleiste auf der Rückseite.

Smishing: Wie Phishing per SMS funktioniert

Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen.

Der digitale Arbeitsplatz: Sicherheitsrisiko oder Gamechanger für KMU?

Angesichts der fortschreitenden Digitalisierung und des zunehmend vernetzten Arbeitens häufen sich Cyberattacken - auch im Mittelstand.

Security Awareness: Social-Engineering-Angriffe erkennen und verhindern

Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können.

Code-Schwachstellen automatisch beheben

WhiteSource hat bekanntgegeben, dass es ein Tool entwickelt hat, welches Sicherheitslücken die in benutzerdefiniertem Code entdeckt wurden automatisch behebt.

Supply-Chain-Angriffe: EU-Behörde empfiehlt Code-Checks für Abhängigkeiten

Als Reaktion auf Angriffe wie bei Solarwinds hat die zuständige EU-Behörde einen einfachen Rat. Doch entsprechende Maßnahmen kann offenbar nicht mal Microsoft umsetzen. (Security, Applikationen)

PlayStation 5: Diese SSD-Erweiterung empfiehlt Sonys Chefarchitekt

Zeitnah wird Sony seine jüngste Firmware aus der Beta entlassen und PS5-Besitzern ermöglichen, den Speicher ihrer Konsole mit Hilfe einer SSD zu erweitern. Der für die PlayStation 5-Hardware zuständige Chefarchitekt zeigt im Vorfeld, welche SSD er für das Upgrade bevorzugt. (Weiter lesen)

Schulen sind beliebtes Ziel von Hackern

Veraltetete IT-Systeme und ungewissenhafte Anwender – der Bildungssektor ist anfällig für Cyberattacken. Vor allem durch das Homeschooling sind Schulen zu einem attraktiven Ziel für Cyberkriminelle geworden, wie eine Studie von Sophos zeigt.

Kann sich die IT in Zukunft selbst verteidigen?

Raffinierte Cyberattacken auf der einen Seite, Fachkräftemangel in der Security auf der anderen: Der Wunsch nach einer IT, die sich selbst schützen kann, ist groß. Doch ist eine Self Healing oder Self Defending IT realistisch? Wie kann Cyber-Immunität möglich werden? Wir haben Fleming Shi, Chief Technology Officer, Barracuda Networks, dazu bef

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email