In diesem Blogpost möchten wir Ihnen einen Einblick in die Arbeit unseres Entwicklerteams bei der Behebung von Sicherheitslücken geben. Wir möchten Ihnen zeigen, wie es uns gelungen ist…
Offene URL-Umleitungen (Open Redirects) sind ein Sicherheitsproblem bei Web-Anwendungen, das es Angreifern erleichtert, Nutzer auf bösartige Ressourcen umzuleiten. Hier einige Beispiele aus…
GraphQL bietet viele Vorteile, die Sicherheitsauswirkungen sind aber weniger bekannt. In diesem Blogpost gehen wir genauer darauf ein und geben Ihnen Standardeinstellungen und Kontrollen an…
Unser neues WAF-Wirksamkeits-Framework bietet ein standardisiertes Verfahren zur Messung der Effektivität der Erkennungsfunktionen einer WAF durch kontinuierliche Überprüfung und Validierung…
In diesem Blogpost teilen wir mit Ihnen unsere neuesten Daten und Erkenntnisse über die Log4j-/Log4Shell-Schwachstelle (CVE-2021-44228 + CVE-2021-45046), um die Entwickler-Community bei der…
CVE-2021-44228 ist eine Sicherheitslücke bei der Remote-Codeausführung in der Apache Log4j-Bibliothek, die aktiv ausgenutzt wird.Wir stellen unsere Beobachtungen zu der Ausnutzung und eine…
Die Infrastruktur des Internets – und die Anwendungen, die darauf beruhen – müssen sich laufend weiterentwickeln, um den sich ständig ändernden Erwartungen moderner und zukünftiger Endnutzer…
In diesem Beitrag zeigen wir Ihnen, wie Sie Informationen aus einer Origin-Antwort nutzen können, um eine kompromittierte IP-Adresse in die Penalty Box zu setzen. Wir preisen stets unser…
Security muss bei der Entwicklung, Erstellung und Ausführung von Anwendungen oberste Priorität haben, wenn wir in Zukunft sicherere und robustere Onlineerlebnisse schaffen wollen. Die Lehren…
Viele Websites sind heute im Grunde genommen Anwendungen, und als solche sollten wir sie auch aufbauen. Dazu benötigen wir Anwendungsarchitekturen und Netzwerke, die schnelle, sichere und…
Anlässlich des 30-jährigen Jubiläums der Website lohnt es sich, auch an die nächsten 30 Jahre zu denken. Es gibt einige Bereiche, in denen wir als Entwickler und Ersteller von Websites…
Unsere Serverless-Compute-Umgebung Compute kann zur Behebung von Problemen mit Angreifern eingesetzt werden, die versuchen, Ressourcen zu verändern und zu manipulieren. In diesem Blogpost…