Um den Threat-Modeling-Prozess spielerisch zu gestalten, wurde von aramido ein Kartenspiel entwickelt. Diese hilft Entwicklungsteams beim Security by Design. (weiterlesen)
Die OWASP Top 10 - 2021 beschreiben die zehn häufigsten Sicherheitsrisiken für Webanwendungen. Sie helfen Entwicklern Anwendungen sicher umzusetzen. (weiterlesen)
Eine Sicherheitslücke im WordPress Plugin WPForms erlaubte Angriffe per HTML-Injection. Wie wirkt sich diese Lücke aus und wie schließt man sie? (weiterlesen)
Wie aramido entdeckte, wies die cloud-basierte Bewerbermanagement-Software der Firma Prescreen mehrere Sicherheitsmängel auf. (weiterlesen)
Die OWASP Top 10 - 2017 beschreiben die zehn häufigsten Sicherheitsrisiken für Webanwendungen. Sie helfen Entwicklern Anwendungen sicher umzusetzen. (weiterlesen)
Ganztägiger Hacker-Workshop als Capture-The Flag (CTF-Game) im Jeopardy-Modus. Wie kann ich als Ethical Hacker meine eigenen Anwendungen prüfen? (weiterlesen)
Im PHPDevRadio „Dem Podcast für PHP“ sprechen Michael Döhler (PHPDevRadio Crew) und Andreas Sperber (aramido) über aktuelle PHP Security Themen (weiterlesen)
Zum 52. OWASP Stammtisch wurden zahlreiche Sicherheitsrisiken, darunter auch die OWASP Top 10, durch das betreute Hacken einer Webanwendung veranschaulicht. (weiterlesen)
Spätestens nach einem ernsten Hackervorfall werden alle aktiv. Damit es nicht so weit kommt, stellt aramido fünf Absicherungsmaßnahmen für Webanwendungen vor. (weiterlesen)
aramido hat mehrere Sicherheitslücken auf der CyberForum-Webseite gefunden. Sie zeigen die typischen Gefahren von Webseiten mit nutzergenerierten Inhalten. (weiterlesen)
Wie schaffe ich es als Software-Hersteller meine Nutzer sicher mit Updates zu versorgen? Lernen Sie sichere Software-Update-Mechanismen kennen. (weiterlesen)
Andreas Sperber von aramido ist am 21.12.16 zu Gast bei SensioLabs in Köln. Er hackt eine Symfony-App und zeigt, was man für IT-Sicherheit tun kann. (weiterlesen)
Als Penetrationstester bekommt man häufig die Frage, was die Kosten für einen Penetrationstest sind. Die Antwort hängt von verschiedenen Faktoren ab. (weiterlesen)
IT ist ein fester Bestandteil unseres Lebens. Hacker nutzen Schwachstellen aus, um daraus Profit zu schlagen. Penetrationstests verbessern IT-Sicherheit. (weiterlesen)
Bei DDoS-Attacken versuchen Angreifer eine Webanwendung gezielt zu überlasten. Unsere Server-Logs ließen den Verdacht aufkommen, selbst davon betroffen zu sein. (weiterlesen)