Nachricht

El talón de Aquiles de la criptografía: cómo los PRNG pueden arruinar tu seguridad

Der Achillesferse der Kryptographie: wie PRNG d...

Celia Catalán

A02:2021 - Krypto­grafische Fehler – Pseudo­zufalls­zahlen­generatoren (PRNG) Einführung Die Generierung von Zufallszahlen in der Programmierung ist entscheidend für viele Anwendungen, insbesondere in...

Der Achillesferse der Kryptographie: wie PRNG d...

Celia Catalán

A02:2021 - Krypto­grafische Fehler – Pseudo­zufalls­zahlen­generatoren (PRNG) Einführung Die Generierung von Zufallszahlen in der Programmierung ist entscheidend für viele Anwendungen, insbesondere in...

El Desarrollo Seguro: Un pilar fundamental para la protección de nuestro negocio

Sichere Entwicklung: Eine grundlegende Säule fü...

JUAN ANTONIO CALLES

Sichere Entwicklung ist ein wesentlicher Ansatz zur Erstellung bedrohungsresistenter Software und integriert Sicherheitsmaßnahmen vom Entwurf bis zur Wartung. Basierend auf Standards wie OWASP ASVS gewährleistet es wirksame Kontrollen in Schlüsselbereichen...

Sichere Entwicklung: Eine grundlegende Säule fü...

JUAN ANTONIO CALLES

Sichere Entwicklung ist ein wesentlicher Ansatz zur Erstellung bedrohungsresistenter Software und integriert Sicherheitsmaßnahmen vom Entwurf bis zur Wartung. Basierend auf Standards wie OWASP ASVS gewährleistet es wirksame Kontrollen in Schlüsselbereichen...

A08:2021 - Software and Data Integrity Failures

A08:2021 - Software- und Datenintegritätsfehler

Celia Catalán

In diesem Kapitel des OWASP Top Ten werden wir über die Schwachstelle A08:2021 - Software- und Datenintegritätsfehler sprechen oder auf Spanisch A08:2021 - Fehler in der Software und der Integrität...

A08:2021 - Software- und Datenintegritätsfehler

Celia Catalán

In diesem Kapitel des OWASP Top Ten werden wir über die Schwachstelle A08:2021 - Software- und Datenintegritätsfehler sprechen oder auf Spanisch A08:2021 - Fehler in der Software und der Integrität...

Estado actual de la ciberseguridad: desafíos y tendencias

Aktueller Stand der Cybersicherheit: Herausford...

JUAN ANTONIO CALLES

Die globale Cybersicherheit steht vor einem alarmierenden Panorama, das durch die Zunahme fortgeschrittener Bedrohungen gekennzeichnet ist und Schlüsselsektoren wie Finanzen, Gesundheit und Industrie besonders betroffen macht. Von Ransomware, die den...

Aktueller Stand der Cybersicherheit: Herausford...

JUAN ANTONIO CALLES

Die globale Cybersicherheit steht vor einem alarmierenden Panorama, das durch die Zunahme fortgeschrittener Bedrohungen gekennzeichnet ist und Schlüsselsektoren wie Finanzen, Gesundheit und Industrie besonders betroffen macht. Von Ransomware, die den...

Identification and authentication failures

Identifikations- und Authentifizierungsfehler

Celia Catalán

Identifikation, Authentifizierung oder Autorisierung? Zuerst müssen wir den Unterschied zwischen Identifikation und Authentifizierung verstehen: Identifikation: Es ist der Prozess, bei dem eine Identität bereitgestellt wird; ein u...

Identifikations- und Authentifizierungsfehler

Celia Catalán

Identifikation, Authentifizierung oder Autorisierung? Zuerst müssen wir den Unterschied zwischen Identifikation und Authentifizierung verstehen: Identifikation: Es ist der Prozess, bei dem eine Identität bereitgestellt wird; ein u...

Se aprueba el Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad: NIS2 llega a España

"Der Entwurf des Gesetzes zur Koordinierung und...

JUAN ANTONIO CALLES

Die Genehmigung des Entwurfs eines Gesetzes zur Koordinierung und Governance der Cybersicherheit stellt einen Meilenstein zum Schutz der digitalen Vermögenswerte in Spanien dar. Die Umsetzung der NIS-2-Richtlinie stärkt nicht nur...

"Der Entwurf des Gesetzes zur Koordinierung und...

JUAN ANTONIO CALLES

Die Genehmigung des Entwurfs eines Gesetzes zur Koordinierung und Governance der Cybersicherheit stellt einen Meilenstein zum Schutz der digitalen Vermögenswerte in Spanien dar. Die Umsetzung der NIS-2-Richtlinie stärkt nicht nur...