Architektur des Schwachstellen-Managements für Open Source
Verwaltung von Schwachstellen bei der Entwicklung und Nutzung von Open-Source-Software.
11 Beiträge
Verwaltung von Schwachstellen bei der Entwicklung und Nutzung von Open-Source-Software.
Wie der KI-Boom und die zunehmende Abhängigkeit von Open-Source-Komponenten die „Sicherheitsschuld“ von Unternehmen erhöhen – und was du dagegen tun kannst
Lieferkettenangriffe gehörten auch im Jahr 2025 zu den gravierendsten Bedrohungen für Unternehmen. Unser Überblick über die bemerkenswertesten Vorfälle des letzten Jahres.
Wie Open-Source-Sicherheitslösungen zum Ausgangspunkt für massive Angriffe auf gängige Anwendungen wurden, und was betroffene Unternehmen dagegen tun sollten
Bei der Auswahl einer effizienten Open-Source-Lösung lohnt es sich, vorab zu ermitteln, wie aufwendig die Integration ist.
Obwohl du mit Open-Source-Projekten fast jede Infosec-Lösung erstellen kannst, ist es wichtig, die Ressourcen deines Teams und die Zeit, die zum Erreichen deiner Ziele benötigt wird, realistisch einzuschätzen.
Wir haben auf GitHub über 200 Repositorys mit gefälschten Projekten gefunden. Angreifer verwenden solche Repositorys, um Stealer, Clipper und Backdoors zu verbreiten.
Kannst du dir Schadsoftware einfangen, wenn du Dateien aus Microsoft-Repositorys auf GitHub herunterlädst? Leider ja. Hier ist Vorsicht angesagt!
Open-Source-Anwendungen müssen ordnungsgemäß implementiert und gewartet werden; ansonsten könnte ein Unternehmen zahlreichen Gefahren ausgesetzt sein. Wir zeigen Ihnen die wichtigsten Risiken.
Andrew Huang spricht auf dem Chaos Communication Congress über die Verwendung von Open-Source-Hardware als mögliche Lösung für Hardware-Vertrauensprobleme.
Ein Supply-Chain-Angriff auf Copay-Krypto-Wallets via Open-Source-Bibliothek ermöglicht Bitcoin-Diebstahl.