Wissen & News

November 14, 2025 |
von Jan Rude
Privilege Escalation Vulnerability in Alaga Home Security WiFi Camera
The Alaga Home Security WiFi Camera 3K (model S-CW2503C-H) is vulnerable to privilege escalation. Other …
Oktober 19, 2025 |
von Benjamin Weller
LLMs sicher integrieren mit den OWASP LLM Top 10 – Teil 2: Gegenmaßnahmen
Wie können Unternehmen KI-gestützte Anwendungen zuverlässig schützen? In unserem Folgeartikel in "JavaSPEKTRUM" setzen wir die …
Oktober 10, 2025 |
von Jan Rude
Keine Shell? Kein Problem!Host Enumeration ganz ohne CMD und PowerShell
In gehärteten Windows-Umgebungen mit strikten Sicherheitsrichtlinien sind klassische Angriffsmethoden und selbst legitime Tools oftmals blockiert. …
September 24, 2025 |
von David Mendes
Red Teaming research: Hijacking DLLs for initial access
Most of the times red teams and threat actors need to go to extreme lengths …
September 5, 2025 |
von Robin Hermann
Shift-Left Security: Vom Tool-Stapel zur steuerbaren Security-Engine mit ATLAS und mgm-sp an Ihrer Seite
Viele Organisationen stehen vor demselben Muster: wenige AppSec-Expert:innen, viele Developer unter hohem Delivery-Druck. Wenn Security …
September 4, 2025 |
von Maximiliane Mayer
IT-Security – Wie erfolgreiche Unternehmen Digitalisierung sicher meistern
Die digitale Transformation verspricht Unternehmen neue Möglichkeiten zur Effizienzsteigerung, Innovation und Wettbewerbsfähigkeit. Doch ohne eine …
September 4, 2025 |
von mgm security partners
Sicherheit von Vaultwarden und Keepass für das BSI analysiert
Statische Codeanalyse (SAST) von Open Source Software Im Auftrag des Bundesamts für Sicherheit in der …
September 4, 2025 |
von Mirko Richter
LLM @ Quellcodeanalyse
Talk auf dem IT Security Summit: Was leisten LLMs bei der Statischen Codeanalyse auf Sicherheit? …
August 28, 2025 |
von Björn Kirschner
Identifying and Preventing Remote Code Execution (RCE) with Spring Expression Language (SpEL)
In einem aktuellen Kundenprojekt haben wir eine kritische Sicherheitslücke im Zusammenhang mit Spring Expression Language …
August 14, 2025 |
von Jan Rude
Hardware und Firmware im Fokus: Sicherheitsanalyse einer Heimüberwachungskamera (3/3)
Bei der Sicherheitsanalyse von IoT-Geräten lohnt sich oft ein genauerer Blick auf die Hardware. In …
Was möchten Sie lesen?
Worum gehts?
