Wissen & News


August 8, 2025 |
von Jan Rude
Hardware und Firmware im Fokus: Sicherheitsanalyse einer Heimüberwachungskamera (2/3)
Im ersten Teil sind wir darauf eingegangen, wie die Firmware aus dem Gerät ausgelesen werden …
Juli 29, 2025 |
von Benjamin Weller
AnythingLLM under the Microscope: Identifying and Addressing Security Flaws
Cross-Prompt-Injection und Markdown-basierte Datenexfiltration sind bekannte Schwachstellen in LLM-Systemen. Wir haben diese Schwachstellen in AnythingLLM …
Juli 25, 2025 |
von André Eikmeier
Drohnensoftware im Sicherheitscheck: Eine Untersuchung von “Drone Harmony for DJI Dock”
„Drone Harmony for DJI Dock“ ist eine von Drone Harmony AG entwickelte Anwendung, mit der …
Juli 11, 2025 |
von Benjamin Weller
GenerativeAI für Developer
Talk auf den Info Days von Sigs Datacom Large Language Models (LLMs) wie ChatGPT oder …
Juni 27, 2025 |
von Jan Rude
Hardware und Firmware im Fokus: Sicherheitsanalyse einer Heimüberwachungskamera (1/3)
Im Zuge eines internen Research Projektes im Bereich Hardware Security, wurde eine internetbasierte Webcam untersucht. …
Juni 13, 2025 |
von Benjamin Kellermann
Whitebox, Graybox oder Blackbox? Die richtige Wahl für Ihren Sicherheitstest.
Fällt es Ihnen auch schwer, die passende Testmethode für Ihr Projekt auszuwählen? Damit sind Sie …
Juni 6, 2025 |
von Maximiliane Mayer
Sicherheitskultur: Der Schlüssel zu nachhaltiger Cybersicherheit
Cybersicherheit besteht nicht nur aus Firewalls, Richtlinien und Tools. Sie lebt vor allem von einer …
Mai 30, 2025 |
von Robin Hermann
Mehr Überblick, weniger Aufwand: Wie ASPM Ihre Sicherheitsstrategie transformiert
Sicherheit neu denken in einer fragmentierten IT-Landschaft Die Sicherheit moderner Anwendungen ist heute komplexer denn …
Mai 23, 2025 |
von Benjamin Weller
LLMs sicher integrieren mit den OWASP LLM Top 10 – Teil 1: Risikoanalyse
Im letzten Blogpost haben wir uns mit den grundsätzlichen Sicherheitsbedrohungen von Large Language Models (LLMs) …
Mai 9, 2025 |
von Bastian Braun
Security by Design: Wie effektiv ist Sicherheit von Anfang an?
Cyberangriffe gehören heute zum Alltag. Unternehmen, die auf reaktive Sicherheitsmaßnahmen setzen, riskieren nicht nur hohe …
Was möchten Sie lesen?
Worum gehts?
