Paketmanager PyPI startet 2FA-Pflicht mit kostenloser Hardware und einer Panne
#PyPi #Python #Sicherheit #Softwareentwicklung #SupplyChain #paketmanager
Kritische Projekte müssen auf 2FA umsteigen, die Betreiber verteilen 4000 Titan-Sicherheitsschlüssel․ Ein wichtiges Paket ging unterdessen zeitweilig verloren․
#PyPi #Python #Sicherheit #Softwareentwicklung #SupplyChain #paketmanager
Kritische Projekte müssen auf 2FA umsteigen, die Betreiber verteilen 4000 Titan-Sicherheitsschlüssel․ Ein wichtiges Paket ging unterdessen zeitweilig verloren․
Open-Source-Tool von Microsoft erstellt "Software Bill of Materials"
#LinuxundOpenSource #Microsoft #SoftwareTeilelisten #SupplyChain #paketmanager #SBOM
Das SBOM-Tool Salus listet alle Komponenten und Dependencies von Projekten auf, um potenzielle Schwachstellen in der Software Supply Chain aufzuspüren․
#LinuxundOpenSource #Microsoft #SoftwareTeilelisten #SupplyChain #paketmanager #SBOM
Das SBOM-Tool Salus listet alle Komponenten und Dependencies von Projekten auf, um potenzielle Schwachstellen in der Software Supply Chain aufzuspüren․
iPhones aus Indien: Apple hat Probleme Geheimhaltungsstandards durchzusetzen
#Apple #China #Coronavirus #Foxconn #Geheimhaltung #Indien #Leaks #Lieferkette #Produktion #SupplyChain #iPhone
Der Subkontinent soll bald zum wichtigsten Fertigungsstandort neben China werden․ Doch einem Bericht zufolge fürchtet Apple Leaks, was zu Verzögerungen führt․
#Apple #China #Coronavirus #Foxconn #Geheimhaltung #Indien #Leaks #Lieferkette #Produktion #SupplyChain #iPhone
Der Subkontinent soll bald zum wichtigsten Fertigungsstandort neben China werden․ Doch einem Bericht zufolge fürchtet Apple Leaks, was zu Verzögerungen führt․
heise-Angebot: secIT Digital: Jetzt noch gratis Ticket für die IT-Security-Konferenz sichern
#Cyberwar #LieferkettenAngriff #Sicherheit #SupplyChain #secIT
Die Redaktionen von c't, iX und heise Security haben Referenten für relevante Themen wie Cyberwar, Incident Response und Lieferketten-Angriffe ausgewählt․
#Cyberwar #LieferkettenAngriff #Sicherheit #SupplyChain #secIT
Die Redaktionen von c't, iX und heise Security haben Referenten für relevante Themen wie Cyberwar, Incident Response und Lieferketten-Angriffe ausgewählt․
heise-Angebot: IT-Sicherheitstag 2022 zu Security-Angriffen und erfolgreichen Gegenmaßnahmen
#DDoS #ITSecurity #Ransomware #Sicherheit #SupplyChain
Bis zum 27․ Oktober kann man sich zum Security-Event zum Frühbucherrabattpreis anmelden․ Der IT-Sicherheitstag findet am 17․ November in Gelsenkirchen statt․
#DDoS #ITSecurity #Ransomware #Sicherheit #SupplyChain
Bis zum 27․ Oktober kann man sich zum Security-Event zum Frühbucherrabattpreis anmelden․ Der IT-Sicherheitstag findet am 17․ November in Gelsenkirchen statt․
heise+ | Supply-Chain-Security: Container bauen, Schwachstellen entdecken
#CloudSecurityTools #CloudDienste #CloudMonitoringTools #ContainerasaService #ContainerImages #Containerisierung #LinuxContainers #Netzwerksicherheit #Sicherheit #SupplyChain #Virtualisierung #CaaS
Containerisierte Anwendungen bringen oft lange und intransparente Abhängigkeitsketten mit sich․ Einige Regeln helfen, versteckte Schwachstellen zu entdecken․
#CloudSecurityTools #CloudDienste #CloudMonitoringTools #ContainerasaService #ContainerImages #Containerisierung #LinuxContainers #Netzwerksicherheit #Sicherheit #SupplyChain #Virtualisierung #CaaS
Containerisierte Anwendungen bringen oft lange und intransparente Abhängigkeitsketten mit sich․ Einige Regeln helfen, versteckte Schwachstellen zu entdecken․
heise+ | Chipkrise: Warum stärkere Abhängigkeiten bessere Lieferketten bieten könnten
#Abhängigkeiten #China #Chipmangel #Chips #DeGlobalisierung #Europa #Globalisierung #Infotech #Lieferkette #Prozessoren #SupplyChain #USA #Verfügbarkeit
Die Politik mobilisiert Milliarden, um Chipfertigung nach Europa zu verlagern․ Doch eine wirkliche Autarkie ist selbst mit hohen Subventionen kaum zu erreichen․
#Abhängigkeiten #China #Chipmangel #Chips #DeGlobalisierung #Europa #Globalisierung #Infotech #Lieferkette #Prozessoren #SupplyChain #USA #Verfügbarkeit
Die Politik mobilisiert Milliarden, um Chipfertigung nach Europa zu verlagern․ Doch eine wirkliche Autarkie ist selbst mit hohen Subventionen kaum zu erreichen․
heise-Angebot: IT-Sicherheitstag 2022: Security-Angriffe und ihre erfolgreichen Gegenmaßnahmen
#DDoS #Ransomware #Sicherheit #SupplyChain
Bis 27․ Oktober kann man sich für das Security-Event zum Frühbucherrabattpreis anmelden․ Der IT-Sicherheitstag findet am 17․ November in Gelsenkirchen statt․
#DDoS #Ransomware #Sicherheit #SupplyChain
Bis 27․ Oktober kann man sich für das Security-Event zum Frühbucherrabattpreis anmelden․ Der IT-Sicherheitstag findet am 17․ November in Gelsenkirchen statt․
Schutzschild aus der Cloud: Google bekämpft unsichere Software-Lieferketten
#CloudComputing #GoogleCloud #Sicherheit #SoftwareTeilelisten #Softwareentwicklung #SupplyChain #SBOM
Auf der Hauskonferenz Cloud Next hat Google zwei neue Security Schwerpunkte verkündet: die Absicherung der Software-Supply-Chain und die von Kollaborationen․
#CloudComputing #GoogleCloud #Sicherheit #SoftwareTeilelisten #Softwareentwicklung #SupplyChain #SBOM
Auf der Hauskonferenz Cloud Next hat Google zwei neue Security Schwerpunkte verkündet: die Absicherung der Software-Supply-Chain und die von Kollaborationen․
Open Source: Googles GUAC soll Ordnung ins Security-Metadaten-Chaos bringen
#Google #LieferkettenAngriff #SBOM #Security #Softwareentwicklung #SupplyChain
Mit dem Open-Source-Vorhaben Graph for Understanding Artifact Composition (GUAC) verschreibt sich Google einmal mehr der Absicherung von Software-Lieferketten․
#Google #LieferkettenAngriff #SBOM #Security #Softwareentwicklung #SupplyChain
Mit dem Open-Source-Vorhaben Graph for Understanding Artifact Composition (GUAC) verschreibt sich Google einmal mehr der Absicherung von Software-Lieferketten․