Blogkategorie: Security

OWASP Juice Shop

In diesem Artikel möchte ich einmal kurz den OWASP Juice Shop vorstellen - eine tolle Möglichkeit sowohl für unerfahrene als auch für erfahrene Entwickler, um über gängige Sicherheitslücken in Applikationen aufzuklären.

Einführung eines Informationssicherheits-managementsystems (ISMS)

Die TRIOLOGY hat sich im ersten Quartal 2021 dem TISAX-Assessment gestellt. Unser ISMS (Informationssicherheitsmanagementsystem) wurde von der Dekra daraufhin überprüft, ob es dem Sicherheitsniveau des Zielreifegrads „hoch“ entspricht und wir somit die branchenweit einheitlichen Sicherheitsstandards erfüllen.

KI auf Basis eines neuronalen Netzes

In diesem Blog-Beitrag wird der Aufbau eines neuronalen Netzes für eine Künstliche Intelligenz gezeigt. Zudem wird beispielhaft erklärt, wie man diese KI mithilfe von Trainingsdaten, Backpropagation und Evolution trainieren kann, aber auch, welche Gefahren dabei auftreten können.

Apache Shiro: Komplexe Permissions selbst implementieren

Obwohl Apache Shrio mit seinen WildcardPermissions ein mächtiges und flexibles Werkzeug zur feingranularen Vergabe von Berechtigungen mitliefert, stößt man damit bei komplexen Szenarien an Grenzen. Dieser Artikel zeigt, wie sich beliebige Berechtigungsprüfungen über das Permission-Interface selbst implementieren lassen.