Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

API

OWASP API Top 10 in Deutsch verfügbar

OWASP API Top 10 in Deutsch verfügbar

Das Open Web Application Security Project (OWASP) hat nun ihre Top 10 für APIs auf Deutsch herausgegeben. Verfügbar ist die Liste mit den zehn häufigsten Sicherheitsrisiken im Bereich der APIs ab sofort. Wir haben uns den Release zum Anlass genommen, um noch einmal umfangreicher über APIs, Sicherheitsrisiken und natürlich die … weiterelesen

Bedrohung durch Rogue, Shadow und Zombie APIs

Bedrohung durch Rogue, Shadow und Zombie APIs

Wenn unterschiedliche Softwarekomponenten miteinander kommunizieren sollen, bedarf es entsprechender APIs, die das überhaupt erst möglich machen. Doch diese APIs sind nicht immer so einfach zu handhaben. Nicht selten bringen selbige neue Sicherheitslücken in die Systeme oder sorgen anderweitig für Schwachstellen.  Ebenso wertvoll und nützlich, wie APIs nun einmal sind, so … weiterelesen

Web Scraping erklaert

Web Scraping: Was ist das und wofür ist es gut?

Im Bereich der IT-Sicherheit und Data Science geht es immer wieder um das sogenannte Web Scraping. Doch was genau ist Scraping überhaupt und warum ist es in diesen Branchen so essenziell wichtig, darüber Bescheid zu wissen? In unserem heutigen Artikel möchten wir ein wenig näher darauf eingehen. Wir werden Ihnen … weiterelesen

E-Mail-Adressen Leak bei der UEFA!

Die UEFA ist vor allem als Verband hinter der aktuell laufenden Europameisterschaft häufig in den Nachrichten vertreten. Doch eine Datenpanne, die einen E-Mail-Adressen Leak zur Folge hat, ist die neueste Nachricht über die UEFA. Öffentlicher Webserver ist der Grund für den E-Mail-Adressen Leak Die Union of European Football Associations, kurz … weiterelesen

HIBP – Code Base wird nun Open Source

Die bekannte Webseite have i been pwned (HIBP) wird nun Open Source. Auf dieser Webseite können Menschen unter anderem nachschauen ob eine Email-Adresse in einem öffentlichen Datendiebstahl vorgekommen ist. Der Gründer Troy Hunt teilte, auf seinem persönlichen Blog, Anfang August mit, dass der Quellcode des Projekts jetzt öffentlich werden soll. … weiterelesen

OWASP API Security Top 10 – wenn Schnittstellen angegriffen werden!

Entwickler sollten einen Blick auf die API Security Top 10 werfen, denn der Angriff auf eine Schnittstelle ist für Hacker höchstinteressant. Um sensible Endpunkte besser abzusichern, legt die OWASP Top 10 eine Liste an in der explizit die weitverbreitetsten Schwachstellen in programmierten Schnittstellen zu finden sind. Eine fehlender Absicherung kann … weiterelesen

Die IT-Security Trends 2019 – das kommt auf uns zu!

Was sind die IT-Security Trends 2019? Diese Frage und dazugehörige Antworten stellen sich gerade zahlreiche Firmen, Blogger und andere IT-Sicherheitsaffine Menschen.

Ob alles zutrifft? Gar nicht so wichtig – es zeigt aber eine Einschätzung, wo wir heute stehen und was die Schreibenden glauben, was möglich ist. Dem wollen wir uns anschließen – das sind unsere Trends!

weiterelesen

Der AWARE7 Alexa Skill ist ab sofort verfügbar!

Wie du sicher schon mitbekommen hast, hat sich einiges im Blog und an der Webseite verändert. Wir sind jetzt als AWARE7 GmbH i.Gr. für euch unterwegs. Passend zur Gründung des Unternehmens haben wir uns einen speziellen Service für euch überlegt! Ab sofort könnt ihr euren Sinn für IT-Sicherheit mit der … weiterelesen

#Nazialmanya: Drittanbieter-Apps als Schwachstelle!

Warum denn nur einen Twitteraccount hacken wenn Drittanbieter-Apps als Schwachstelle mir Tausende bescheren. Das haben sich wohl auch die Täter gedacht und die Berechtigung der Accounts missbraucht, welche „The Counter“ Schreibrechte gewährt hatte. Drittanbieter-Apps als Schwachstelle der digitalen Identität. Du willst wissen wer dich entfolgt, wie oft dein Profil angeschaut … weiterelesen