Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...
Das ewige Katz-und-Maus-Spiel zwischen IT-Sicherheitsverbesserungen und sich entwickelnden Angreifer-Exploits wird üblicherweise als Wettrüsten zunehmender Software-Verfeinerung dargestellt. Sicherheit...
KOMMENTARNach Log4j werden Software-Lieferketten aufgrund von Sicherheitsproblemen genauer unter die Lupe genommen. Die US-Regierung hat Software-Stücklisten (SBOMs) für Bundessoftware vorgeschrieben...
Ein neuer Bericht von Trustwave SpiderLabs bietet eine ausführliche Beschreibung der unzähligen Bedrohungen, denen Finanzdienstleistungsunternehmen ausgesetzt sind. Bedrohung für den Finanzdienstleistungssektor im Jahr 2023...
Während Unternehmen Schwierigkeiten haben, die Wege zu finden und zu verschließen, die Angreifer nutzen könnten, um in ihre IT-Umgebungen einzudringen und diese zu kompromittieren, sind Sicherheitsanbieter ...
von Paul Ducklin Wenn Sie eine WordPress-Site mit installiertem Ultimate Members-Plugin betreiben, stellen Sie sicher, dass Sie es aktualisiert haben ...
Letzten Januar waren Tausende von Benutzern zweier beliebter Open-Source-Bibliotheken, „faker“ und „colors“, schockiert, als sie sahen, dass ihre Anwendungen kaputt gingen und Kauderwelsch zeigten …
Entwickler, die daran interessiert sind, die Sicherheit von Open-Source-Komponenten zu messen, haben eine große Auswahl an Möglichkeiten, aber sie müssen sich immer noch für die Verwendung entscheiden ...
KI dominiert die Schlagzeilen. Insbesondere ChatGPT ist zum Tagesthema geworden. Alle sind angetan von der Neuheit, der Ablenkung. Aber keiner meldet sich...