Code wird geschrieben und auf unterschiedliche Weise zusammengefügt – so entstehen Softwareanwendungen. Diese Kompositionsfähigkeit spielt im Zeitalter des Cloud-Computings eine wichtige Rolle, in dem Applikationen schneller denn je entwickelt und veröffentlicht werden. Unternehmen setzen dafür auf Container, die alle Komponenten für die Ausführung einer Anwendung innerhalb eines Workflows umfassen.
Kommentar
Wissenschaftler der Rheinisch-Westfälischen Technischen Hochschule Aachen (RWTH) haben die Ergebnisse einer Studie veröffentlicht, in der sie Zehntausende von Container-Images, die auf Docker Hub gehostet werden, auf vertrauliche Informationen untersucht haben. Die dortigen Images enthalten teils sehr sensible Informationen, die im Falle einer Offenlegung Software, Online-Plattformen und Nutzer Cyberbedrohungen aussetzen.
Bereits die frühere Untersuchung der Ausnutzbarkeit von CVEs in den wichtigsten DockerHub-Images durch das JFrog Security Research Team ergab, dass 78 Prozent der gemeldeten CVEs tatsächlich nicht ausnutzbar waren. Dieses Mal nutzten die Sicherheitsforscher das Xray Contextual Analysis Feature, das automatisch die Anwendbarkeit der gemeldeten CVEs analysiert, um OWASP WebGoat zu
Anzeige
Innovation & Sicherheit

Die Telco-Branche entwickelt sich rasant. Zu den Schlüsselthemen, die TM Forum für 2022 identifiziert und diskutiert, gehören beispielsweise End-to-End orchestrierte Abläufe für 5G, MEC und mobile private Netzwerke und der Telekommunikationsanbieter als Plattformbetreiber. Schon dieser Auszug aus aktuellen Trendthemen macht deutlich: Technologie spielt eine entscheidende Rolle

Top-Skill-Radar “Entwickler”

Durch steigenden Konkurrenzdruck und ein sich ständig wechselndes Umfeld treten sowohl Chancen, aber auch immer mehr Schwierigkeiten für Freelancer auf. Doch wie schaffen es Selbstständige, aus der Masse herauszustechen? Welche Fähigkeiten sind für Entwickler besonders wichtig und welche sind bei Auftraggebern gefragt?

Von der Umsetzung kontinuierlicher Sicherheitschecks mit einfachsten Mitteln (Teil 2/2)

In unserem Lab-Projekt zeigen wir auf, wie sich die Sicherheit von Sourcecode mit einfachsten Mitteln und Open Source Tools erhöhen lässt. Wir erläutern unser Vorgehen dabei Schritt für Schritt, sämtliche Ressourcen stehen als GitLab-Repository zur Verfügung.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

16.04.2024
 
Online
17.04.2024
 - 19.04.2024
Online
22.04.2024
 - 24.04.2024
Köln
Stellenmarkt
  1. Security Architect* (m/w/d)
    Tecan Software Competence Center GmbH, Wiesbaden
  2. Business Expert - Product Information Management (PIM) (m/w/d)
    ALDI International Services SE & Co. oHG, Mülheim an der Ruhr
  3. Gebietsleiter (m/w/d) Hilfsmittel (Abrechnung und Software) Region Nord-West und West
    Optica Abrechnungszentrum Dr. Güldener GmbH, Region Nord-West, West
  4. Bauzeichner*in/CAD-Konstrukteur*in Planung U-Bahn (m/w/d)
    Stadtwerke München GmbH, München
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige