Latest from todayNewsPython-Bibliotheken für Hugging-Face-Modelle vergiftetSicherheitslücken in KI-Bibliotheken wie NeMo, Uni2TS und FlexTok machen es möglich, dass beim Laden Schadcode über Metadaten automatisch ausgeführt wird.Von Tristan Fincken19. Jan. 20264 MinutenPythonSicherheit Feature Software Bill of Material umsetzen: Die besten SBOM-ToolsVon Steven J. Vaughan-Nichols und Florian Maier29. Okt. 20258 MinutenBusiness OperationsRisikomanagementSupply ChainTipp 9 unverzichtbare Open-Source-Security-ToolsVon Peter Wayner und Fahmida Y. Rashid15. Sept. 20258 MinutenOpen SourceSicherheitssoftware News-AnalyseAngriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen Von Gyana Swain und Julia Mutzbauer 1. Sept. 20256 MinutenCyberangriffeSoftware-Entwicklung News-AnalyseHashiCorp Vault & CyberArk Conjur kompromittiertVon Lucian Constantin 7. Aug. 20258 MinutenIdentity and Access ManagementOpen SourceSchwachstellen NewsCISA bringt Open-Source-Plattform für digitale ForensikVon Nidhi Singal 5. Aug. 20254 MinutenErmittlungen und ForensikSchadsoftwareOpen Source FeatureDie besten DAST- & SAST-ToolsVon John Breeden II und Florian Maier 23. Juli 202510 MinutenSoftware-EntwicklungSchwachstellen NewsGitHub wird immer mehr zu einem digitalen MinenfeldVon Tristan Fincken 18. März 20252 MinutenCyberkriminalitätVersionskontrollsysteme FeatureDie 10 besten API-Security-ToolsVon John Breeden II 20. Dez. 20249 MinutenAnwendungssicherheitSoftware-Entwicklung ArtikelNewsDatenklau bei Melting Mind: Ransomware-Attacke auf Lübecker SystemhausDas Lübecker Systemhaus Melting Mind wird von einer Ransomware-Bande mit gestohlenen Daten erpresst.Von Julia Mutzbauer 29. Apr. 2024 2 MinutenCyberkriminalitätSoftware-EntwicklungAnalyseDie 10 größten Open-Source-RisikenQuelloffene Komponenten richtig abzusichern, wird immer wichtiger. Dieses OWASP-Ranking hilft, die wesentlichen Open-Source-Risiken im Blick zu behalten.Von Chris Hughes 17. Apr. 2024 7 MinutenRisikomanagementSoftware-EntwicklungAnalyseDevSecOps: Sichere Softwareentwicklung mit GenAI?Generative AI könnte für mehr Sicherheit in der Softwareentwicklung sorgen. Sie kann aber auch zur großen Gefahr für den DevSecOps-Bereich werden.Von Maria Korolov 14. März 2024 11 MinutenGenerative AISoftware-EntwicklungNewsNeue Verschleierungstaktik entdeckt: Angreifer verwenden kompilierten Python-BytecodeSicherheitsforscher haben einen Python-Angriff entdeckt, der auf einer neuen Verschleierungstechnik basiert.Von Lucian Constantin, Julia Mutzbauer 7. Juni 2023 6 MinutenCyberkriminalitätSoftware-EntwicklungAnalyseNicht speichersicher: Entwickler muss C++ verteidigenDie US-Sicherheitsbehörde rät von der Verwendung von C++ ab. Ihr Entwickler will die Vorwürfe der Behörde nicht auf sich beruhen lassen.Von Paul Krill 22. Feb. 2023 4 MinutenAnwendungssicherheitSoftware-EntwicklungAnalyseSPDX vs. CycloneDX: SBOM-Formate im VergleichAuch wenn Ihre Tools wahrscheinlich beide SBOM-Formate unterstützen müssen: Diese Unterschiede zwischen den weit verbreiteten Standards für Software-Stücklistenformate sollten Sie kennen.Von Chris Hughes 19. Sept. 2022 6 MinutenAnwendungssicherheitSoftware-EntwicklungNewsRAT Imminent Monitor: Jugendlicher finanzierte Fast-Food mit Spyware-ToolEin 24-jähriger Australier hat laut Polizei als Teenager eine Spionagesoftware entwickelt und über das Darknet an mehr als 14.500 Personen in 128 Ländern verkauft.Von Manfred Bremmer 1. Aug. 2022 3 MinutenSoftware-EntwicklungNewsHäufige Angriffsmethoden: Linux-Malware auf dem VormarschMalware, die auf Linux-Umgebungen abzielt, hat im vergangenen Jahr massiv zugenommen. Folgende Angriffstechniken kommen dabei am häufigsten vor.Von Andrada Fiscutean 9. Juni 2022 11 MinutenCyberkriminalitätSoftware-Entwicklung Mehr anzeigen Weniger anzeigen Whitepaper Whitepaper The State of Cloud Security Report 2025 Download this report to understand where cloud security stands—and how to stay ahead. The post The State of Cloud Security Report 2025 appeared first on Whitepaper Repository –. Von Palo Alto Networks 22 Jan 2026CloudCloud-SicherheitIT-Management Whitepaper The AI-powered business: Leading the next stage of digital transformation Von ServiceNow & Devoteam 16 Jan 2026Artificial IntelligenceBusiness OperationsEmployee Experience Whitepaper Product Demo: Conversational Commerce by BCG X Von Salesforce & BCG 16 Jan 2026Artificial IntelligenceBusiness OperationsGeschäftliche Dienstleistungen Alles ansehen ThemenAnwendungssicherheitBusiness ContinuityBusiness OperationsKarriereCloud-SicherheitComplianceKritische InfrastrukturCyberkriminalitätIdentity and Access ManagementIndustrieIT-LeadershipNetzwerksicherheitPhysische SicherheitPrivatsphäreAlle Themen ansehen Mehr anzeigenPopulär News Ransomware gang’s slip-up led to data recovery for 12 US firms Von Howard Solomon23. Jan. 20266 Minuten CyberkriminalitätSchadsoftwareRansomware News Trivial Telnet authentication bypass exposes devices to complete takeover Von Lucian Constantin22. Jan. 20263 Minuten SicherheitSchwachstellen News Spanish e-retailer PcComponentes denies report it was hacked Von Víctor Manuel Fernández22. Jan. 20263 Minuten CyberangriffeCyberkriminalitätDatenschutzverletzungen