
.avif)
.jpg)
Willem Delbare
Blogbeiträge von Willem Delbare
Einführung von Opengrep | Warum wir Semgrep geforkt haben
Lernen Sie Opengrep kennen, die Open-Source-SAST-Engine – ein Fork von Semgrep. Wir haben Opengrep ins Leben gerufen, um SAST in der gesamten AppSec-Branche voranzutreiben und zu standardisieren.
Webhook-Sicherheits-Checkliste: Wie man sichere Webhooks erstellt
Sie entwickeln eine Webhook-Funktion in Ihrer App? Nutzen Sie diese Checkliste, um Sicherheitsfehler bei Webhooks zu vermeiden, wie SSRF-Angriffe, Datenüberbelichtung und DDoS durch Wiederholungsversuche.
Das Heilmittel gegen das Security Alert Fatigue Syndrom
Aikido reduziert Rauschen und Fehlalarme, die die Zeit der Entwickelnden verschwenden. Erfahren Sie, wie wir unsere Nutzer intelligent dabei unterstützen, die Behebung echter Bedrohungen zu priorisieren.
Was ist ein CVE?
Was ist ein CVE? Die Datenbank für allgemeine Schwachstellen und Expositionen informiert Entwickler und Sicherheitsteams über vergangene Bedrohungen. CVSS-Scores geben den Schweregrad eines CVE an.
Die Top 3 Sicherheitslücken in Webanwendungen im Jahr 2024
Erfahren Sie mehr über die häufigsten und kritischsten Schwachstellen in der Webanwendungssicherheit im Jahr 2024. Behandelt SAST-, DAST- und CSPM-Schwachstellen und wie man sie behebt.
Prototype Pollution in Ihrem Repository verhindern
Das JavaScript-Ökosystem hat ein Problem, das als Prototype Pollution bekannt ist. Wir empfehlen eine Lösung namens nopp und zeigen Ihnen, wie Sie diese implementieren können.
Was ist der OWASP Top 10?
Was ist die OWASP Top 10? Erfahren Sie mehr über die Bedeutung der OWASP Top 10 beim Aufbau einer sicheren, konformen und vertrauenswürdigen Webanwendung.
Wie man ein sicheres Admin-Panel für seine SaaS-App erstellt
Vermeiden Sie häufige Fehler beim Erstellen eines SaaS-Admin-Panels. Wir skizzieren einige Fallstricke und potenzielle Lösungen speziell für SaaS-Entwickler!
Folgen eines Hacks Ihrer CI/CD-Plattform verhindern
CI/CD ist ein Hauptziel für Hacker, ergreifen Sie daher Maßnahmen, um negative Folgen zu verhindern. Aikido Security identifiziert, ob Ihre Cloud Ihre CI/CD aktiv verteidigt.
Technisches Schwachstellenmanagement automatisieren [SOC 2]
Wie man compliant wird, ohne dem Entwickelnden-Team eine hohe Arbeitslast aufzuerlegen
Werden Sie jetzt sicher.
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.
.avif)
