Code wird geschrieben und auf unterschiedliche Weise zusammengefügt – so entstehen Softwareanwendungen. Diese Kompositionsfähigkeit spielt im Zeitalter des Cloud-Computings eine wichtige Rolle, in dem Applikationen schneller denn je entwickelt und veröffentlicht werden. Unternehmen setzen dafür auf Container, die alle Komponenten für die Ausführung einer Anwendung innerhalb eines Workflows umfassen.
Kommentar
Wissenschaftler der Rheinisch-Westfälischen Technischen Hochschule Aachen (RWTH) haben die Ergebnisse einer Studie veröffentlicht, in der sie Zehntausende von Container-Images, die auf Docker Hub gehostet werden, auf vertrauliche Informationen untersucht haben. Die dortigen Images enthalten teils sehr sensible Informationen, die im Falle einer Offenlegung Software, Online-Plattformen und Nutzer Cyberbedrohungen aussetzen.
Anzeige
Bereits die frühere Untersuchung der Ausnutzbarkeit von CVEs in den wichtigsten DockerHub-Images durch das JFrog Security Research Team ergab, dass 78 Prozent der gemeldeten CVEs tatsächlich nicht ausnutzbar waren. Dieses Mal nutzten die Sicherheitsforscher das Xray Contextual Analysis Feature, das automatisch die Anwendbarkeit der gemeldeten CVEs analysiert, um OWASP WebGoat zu
Anzeige
Innovation & Sicherheit

Die Telco-Branche entwickelt sich rasant. Zu den Schlüsselthemen, die TM Forum für 2022 identifiziert und diskutiert, gehören beispielsweise End-to-End orchestrierte Abläufe für 5G, MEC und mobile private Netzwerke und der Telekommunikationsanbieter als Plattformbetreiber. Schon dieser Auszug aus aktuellen Trendthemen macht deutlich: Technologie spielt eine entscheidende Rolle

Top-Skill-Radar “Entwickler”

Durch steigenden Konkurrenzdruck und ein sich ständig wechselndes Umfeld treten sowohl Chancen, aber auch immer mehr Schwierigkeiten für Freelancer auf. Doch wie schaffen es Selbstständige, aus der Masse herauszustechen? Welche Fähigkeiten sind für Entwickler besonders wichtig und welche sind bei Auftraggebern gefragt?

Von der Umsetzung kontinuierlicher Sicherheitschecks mit einfachsten Mitteln (Teil 2/2)

In unserem Lab-Projekt zeigen wir auf, wie sich die Sicherheit von Sourcecode mit einfachsten Mitteln und Open Source Tools erhöhen lässt. Wir erläutern unser Vorgehen dabei Schritt für Schritt, sämtliche Ressourcen stehen als GitLab-Repository zur Verfügung.

Anzeige
Kommentar

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie verwendeten dazu ein Open-Source-Tool, das speziell für diesen Zweck entwickelt wurde.

Im IT-Betrieb versprechen Container mehr Flexibilität und Effizienz. Das sehen zunehmend auch deutsche IT-Verantwortliche so. Einer Studie von Techconsult und Cronon zufolge, fehlt es in den Firmen noch an noch an Know-how. Die meisten stehen noch ganz am Anfang. Für Container-Technologien spricht ein effizienterer Betrieb von Anwendungen. Allerdings bestehen

Quest Software hat Foglight Container Management der Öffentlichkeit vorgestellt. Die neue Lösung führt historische und Echtzeit-Analysen von Containern und deren Hosts in physischen, virtuellen und Cloud-Umgebungen durch. 

Datacore stellt zwei Software-Plugins vor, die Anwendungen und Datenbanken in Kubernetes- und Docker-Containern den Zugriff auf persistenten Speicher ermöglichen. Containerisierte Anwendungen und Microservices sollen damit denselben Zugriff auf SDS-Dienste wie VMs und physikalische Server haben. Die beiden Tools sind für Kunden von Sansymphony und Hyperconverged Virtual SAN kostenlos.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Docker

Anzeige

Veranstaltungen

15.05.2024
 
Berlin und Online
15.05.2024
 - 16.05.2024
Berlin & Online
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige