OWASP Juice Shop
In diesem Artikel möchte ich einmal kurz den OWASP Juice Shop vorstellen - eine tolle Möglichkeit sowohl für unerfahrene als auch für erfahrene Entwickler, um über gängige Sicherheitslücken in Applikationen aufzuklären.
In diesem Artikel möchte ich einmal kurz den OWASP Juice Shop vorstellen - eine tolle Möglichkeit sowohl für unerfahrene als auch für erfahrene Entwickler, um über gängige Sicherheitslücken in Applikationen aufzuklären.
Die TRIOLOGY hat sich im ersten Quartal 2021 dem TISAX-Assessment gestellt. Unser ISMS (Informationssicherheitsmanagementsystem) wurde von der Dekra daraufhin überprüft, ob es dem Sicherheitsniveau des Zielreifegrads „hoch“ entspricht und wir somit die branchenweit einheitlichen Sicherheitsstandards erfüllen.
In diesem Blog-Beitrag wird der Aufbau eines neuronalen Netzes für eine Künstliche Intelligenz gezeigt. Zudem wird beispielhaft erklärt, wie man diese KI mithilfe von Trainingsdaten, Backpropagation und Evolution trainieren kann, aber auch, welche Gefahren dabei auftreten können.
Nachdem in dem letzten Artikel wichtige Kennzahlen aus der statischen Analyse eines Code Reviews betrachtet wurden, werden nun Aspekte der manuellen Analyse beleuchtet. Wie läuft eine Architektur-Analyse bei einem Code Review ab und welche Erkenntnisse können daraus gezogen werden?
Sicherheit in Software-Projekten ist ein schwer zu beherrschendes Thema, wie regelmäßig in den Medien erscheinende Berichte über Datenlecks beweisen. Für Software-Entwickler ist es schwer zu überblicken, welchen Einfluss ihre tägliche Arbeit an nicht unmittelbar sicherheitsrelevanten Themen auf die Sicherheit ihrer Anwendung hat.
Obwohl Apache Shrio mit seinen WildcardPermissions ein mächtiges und flexibles Werkzeug zur feingranularen Vergabe von Berechtigungen mitliefert, stößt man damit bei komplexen Szenarien an Grenzen. Dieser Artikel zeigt, wie sich beliebige Berechtigungsprüfungen über das Permission-Interface selbst implementieren lassen.