Zum Inhalt springen Weiter zur Suche
Testversion

A10 Networks Blog

Filter
    Themen
    Autoren

    April 17, 2024

    Carpet-Bombing-Angriffe unterstreichen die Notwendigkeit eines intelligenten und automatisierten DDoS-Schutzes

    Kürzlich wandte sich ein großer Dienstleistungsanbieter in Osteuropa an das A10-Bedrohungsforschungsteam, um...

    März 26, 2024

    Der dringende Bedarf an Konsolidierung bei der Sicherheit und Bereitstellung von Webanwendungen

    In der heutigen, sich schnell entwickelnden digitalen und Cyber-Landschaft ist die effiziente Sicherung und Bereitstellung von Anwendungen entscheidend...

    März 19, 2024

    A10 Defend Threat Control: DDoS-Abwehr neu interpretiert

    Die A10 Defend Suite ist um eine weitere Komponente erweitert worden. A10 Defend Threat Control eine notwendige...

    März 13, 2024

    Einblicke in die DDoS-Angriffe auf die französische Regierung

    Die Angriffe dauern zu diesem Zeitpunkt noch an. Hier sind ein paar Screenshots von Daten...

    Oktober 30, 2023

    Neueste Sicherheitslücke löst rekordverdächtige DDoS-Attacken aus

    A10 Defend Hilft Kunden bei der Navigation durch die sich schnell entwickelnde DDoS-Bedrohungslandschaft Distributed Denial of Service...

    Oktober 24, 2023

    Schutz von Systemen vor der neuen HTTP/2 Rapid Reset-Schwachstelle

    Das Bedrohungsforschungsteam von A10 Networks hat die HTTP/2 Rapid Reset-Schwachstelle (CVE-2023-44487) untersucht, die...

    September 14, 2023

    Die Rolle der KI in der modernen Cybersicherheit: Jenseits des Buzz

    In der heutigen Welt und insbesondere in der Cybersicherheitslandschaft ist "KI" zweifellos das Schlagwort schlechthin. Wir sind...

    April 24, 2023

    Bekämpfung der Cyberkriminalität - ein Paket nach dem anderen: A10 Next-Gen WAF, Powered by Fastly

    In der heutigen digitalen Landschaft sind mehrschichtige Verteidigungsmaßnahmen zum Schutz vor Cyberangriffen unerlässlich. Cyberkriminelle entwickeln sich ständig weiter...

    April 17, 2023

    DDoS verstehen = DDoS eindämmen

    Distributed Denial of Service (DDoS) ist, wie viele andere Schlagworte aus dem Bereich der Cybersicherheit, ein hochrangiger...

    Februar 15, 2023

    A10 Networks Update zu Cybersecurity-Vorfall

    Am 7. Februar gab A10 Networks bekannt, dass es im Januar zu einem Cybersecurity-Vorfall gekommen war...

    Januar 11, 2023

    Dieser Monat in Ransomware: Krankenhäuser und Patienten sind betroffen

    Ransomware-Angriffsnachlese für Dezember 2022 Im Dezember 2022 gab es Ransomware-Cyberangriffe auf viele...

    Januar 10, 2023

    Betreiber von Rechenzentren reagieren auf Bedrohungen mit DDoS-Maßnahmen

    Für die Betreiber kommerzieller Rechenzentren laufen die Geschäfte gut - aber die Wolken ziehen auf. Auf der positiven Seite,...

    Januar 4, 2023

    Zentralisierte TLS-Entschlüsselung: Die Voraussetzung für SASE, SSE, Zero Trust

    Zentralisierte TLS-Entschlüsselung und die Elefanteninspektion Wenn sich eine Organisation auf die beschwerliche Reise...

    Dezember 27, 2022

    Wie man Emotet-Malware mit SSL-Abfangung besiegt

    Einer der am längsten verbreiteten und tödlichsten Malware-Stämme ist wieder auf dem Markt...

    Dezember 20, 2022

    2022 Ransomware-Angriffe und die Entwicklung der Datenexfiltration

    Ransomware ist einer der raffiniertesten und gefürchtetsten Angriffe in der modernen Bedrohungslandschaft....

    Dezember 15, 2022

    DOJ erhebt sechs Anklagen wegen DDoS-for-hire-Diensten und tötet 48 Websites

    Die Websites beherbergten "Booter"- oder "Stresser"-Dienste Am 14. Dezember hat das Department of Justice (DOJ)...

    Dezember 12, 2022

    10 Datenverstöße, die CISOs Albträume bereiten

    Der Chief Information Security Officer vs. Datenverletzungen Es sind schwierige Zeiten für den Chief Information Security Officer...

    Dezember 8, 2022

    Die Kosten einer Datenpanne und die Notwendigkeit von SSL-Sicherheit

    Die Kosten einer Datenschutzverletzung steigen in ungeahnte Höhen. Nach Angaben von IBM sind die...

    Dezember 4, 2022

    Systeme greifen die Ukraine mit Amplifikations- und DrDoS-Angriffen an

    A10 Security Research Team verfolgt DDoS-Angriffe Von Paul Nicholson und Rich Groves Der Konflikt...

    November 21, 2022

    DDoS-Angriffsvermeidung und bewährte Praktiken für den DDoS-Schutz

    Stoppen von Infrastruktur- und Anwendungsangriffen mit DDoS-Tools und Threat Intelligence Einfach zu starten...

    September 15, 2022

    Integrierte Sicherheit für Telco Cloud Edge und Private 5G

    Telekommunikationsunternehmen und Unternehmen erkennen die Notwendigkeit, sich in Richtung Edge zu bewegen und Edge...

    August 9, 2022

    Das Log4j-Exploit und Botnets

    Von allen Sicherheitsproblemen, die in den letzten Jahren aufgetreten sind, hat keines...

    Juli 7, 2022

    Das Aufkommen von Botnet- und DDoS-Angriffen

    Distributed Denial of Service (DDoS)-Angriffe sind zu einem alltäglichen oder, wie manche sagen, zu einem...

    Juni 16, 2022

    Zero Trust, Cloud und Remote Working fördern die digitale Resilienz

    Die Unternehmen von heute stehen angesichts des raschen Wandels in den letzten Jahren vor vielen Herausforderungen...

    Juni 1, 2022

    Die wichtigsten Techniken und Technologien für den Cyberkrieg

    In unserem Artikel Cyber Warfare: Nation State Sponsored Cyber Attacks" haben wir die Art der...

    Mai 17, 2022

    Cyber-Kriegsführung: Von Nationalstaaten gesponserte Cyberangriffe

    Was ist Cyber Warfare? Das Internet hat die Art und Weise, wie wir die Welt sehen und mit ihr...

    Mai 4, 2022

    Der globale Stand der DDoS-Waffen

    In den letzten Jahren kämpfte die Welt mit der COVID-19-Pandemie. Als...

    Februar 3, 2022

    Zero Trust Architektur: 5 Gründe, warum Sie sie brauchen

    Sicherheit in der realen Welt Menschen, die in Kleinstädten leben, kennen normalerweise alle ihre Nachbarn...

    November 5, 2021

    Ein genauerer Blick auf die Einführung der Zero Trust Cybersecurity Strategie

    Da Unternehmen versuchen, offenere Unternehmensnetzwerke und mehr verteilte Mitarbeiter vor Ransomware zu schützen,...

    November 2, 2021

    Einführung von L3-7 DDoS-Schutz für Microsoft Azure-Mieter

    DDoS-Angriffe nehmen in Intensität, Umfang und Komplexität weiter zu, da sich neue Bedrohungsvektoren ausbreiten...

    November 1, 2021

    Twitch Hack, Datenexfiltration zeigt Twitch Creator Auszahlungen

    Es geht nicht um "wenn", sondern um "wann". Egal, was Sie tun, egal, wie...

    Oktober 28, 2021

    Verschlüsselte Verkehrsprüfung verzögert sich bei zunehmender Malware

    Ransomware, Malware und andere Formen von Cyberangriffen nehmen weiter zu. Allein Ransomware stieg um 151...

    Oktober 20, 2021

    Die neueste Herausforderung für die Glücksspielindustrie: DDoS-Schutz

    Wie die Motten das Licht, gehen Hacker immer dorthin, wo die Action ist. Wie der COVID-19...

    Oktober 13, 2021

    7 Strategien für das Überleben der Cybersicherheit von CSOs

    Chief Security Officers (und CIOs, CISOs) hatten es noch nie so schwer wie heute. Sie müssen nicht nur...

    September 29, 2021

    Evaluierung einer TLS/SSL-Entschlüsselungslösung

    Verschlüsselung ist für den Datenschutz unerlässlich, kann aber auch zu Sicherheitslücken führen. Das Problem...

    Juli 21, 2021

    DDoS-Schutz ist das Hauptanliegen von Dienstleistern im Nahen Osten

    2020 war ein Jahr, das die Welt, wie wir sie kennen, verändert hat. Die globale Pandemie...

    Juli 16, 2021

    COVID-19 zwingt britische Kommunikationsdienstleister dazu, Cybersicherheit und Geschäftskontinuität zu priorisieren

    Die COVID-19-Pandemie stellt im Vereinigten Königreich ein gewisses Paradox dar: Die Regierung wurde beschuldigt...

    Juli 8, 2021

    Ransomware, Phishing, Zero Trust und die neue Normalität der Cybersicherheit

    Als die COVID-19-Pandemie ausbrach, sahen Cyber-Kriminelle ihre Chance und nutzten sie. Mit...

    Juli 2, 2021

    Warum französische Unternehmen wohl kaum zu den Arbeitsmethoden vor der Pandemie zurückkehren werden

    Als COVID-19 die Welt erfasste, gingen Unternehmen und Privatpersonen rasch zur Fernarbeit über und verließen sich mehr...

    Juni 30, 2021

    Malware-Schutz für Finanzdienstleistungen

    Durch die Hinzufügung einer zentralisierten, dedizierten TLS/SSL-Prüfung funktioniert das Zero-Trust-Modell "...die Finanzdienstleistungsbranche...

    Juni 29, 2021

    Mehrheit der indischen Unternehmen beschleunigt Investitionen in Cybersicherheit im Jahr 2020: A10 Networks Studie

    2020 war für alle ein herausforderndes Jahr, COVID-19 hat alles auf den Kopf gestellt und ist...

    Juni 8, 2021

    Durchführungsverordnung zur Verhinderung von Cyberangriffen fördert Zero-Trust-Architektur

    Nach jeder Wahl der Bundesregierung steht die neue Verwaltung vor der gleichen Herausforderung: Wie...

    Juni 3, 2021

    Kryptojacking mit Entschlüsselung und Inspektion abwehren

    Investoren, Early Adopters und technikaffine Verbraucher sind nicht die einzigen, die sich heutzutage für Kryptowährungen interessieren....

    Mai 27, 2021

    Digitale Transformation mit effektiver Anwendungsbereitstellung und Sicherheit vorantreiben

    Die Covid-19-Pandemie hat deutlich gemacht, wie wichtig die digitale Resilienz in der heutigen Zeit ist. Mit 64...

    Mai 26, 2021

    Wie Zero Trust die Ransomware-Malware von DarkSide hätte stoppen können

    Wenn Sie an der Ostküste leben, wissen Sie bestimmt schon, dass die...

    März 5, 2021

    A10 ist ein starker Leistungsträger im DDoS Mitigation Solutions Report, Q1 2021

    Bewertung von Q1 2021 durch unabhängiges Forschungsunternehmen identifiziert 11 Anbieter von DDoS-Mitigationslösungen Forrester...

    Februar 10, 2021

    Mitten in COVID-19 erleben wir eine Pandemie von Cyberangriffen

    Was steht für 2021 auf dem Plan? 2020 war wirklich ein ereignisreiches Jahr. Wie wir...

    Januar 25, 2021

    2020 war ein arbeitsreiches Jahr für DDoS-Angriffe

    Der aktuelle State of DDoS Weapons Report untersucht DDoS-Waffen, DDoS-Angriffe und Malware-Aktivitäten...

    Dezember 22, 2020

    Die Auswirkungen des Cyberangriffs auf SolarWinds

    Aufbau eines Zero-Trust-Frameworks für Sicherheit Der Cyberangriff auf SolarWinds, der letzte Woche bekannt wurde,...

    Dezember 9, 2020

    Multi-cloud und Cybersicherheit dominieren die E-Commerce-IT

    Angesichts steigender Geschäftsvolumina, sich entwickelnder multi-cloud Architekturen und zunehmender Bedrohungen wie DDoS-Angriffe ist es...

    November 25, 2020

    Verteidigung der Sicherheit von Unternehmensnetzwerken: eine Fibel zu DDoS-Angriffen

    Eine Umfrage von Neustar hat ergeben, dass mehr als 80 Prozent der Finanzdienstleister die...

    November 24, 2020

    Schützen Sie Ihre Online-Verkäufe vor Cybersecurity-Bedrohungen während der Weihnachtszeit

    Die Weihnachtseinkaufssaison steht vor der Tür. Normalerweise beginnt sie um den Schwarzen Freitag herum und geht bis...

    November 18, 2020

    Schnelle Erkennung schützt kritische MEC-Dienste vor DDoS-Angriffen

    Weltweit haben DDoS-Angriffe im Jahr 2020 um 300 Prozent zugenommen, was durch die von einer Pandemie ausgelöste Internetkriminalität noch verstärkt wird. ...

    November 3, 2020

    Tod durch Ransomware: Schlechte Cybersecurity im Gesundheitswesen

    Wenn Hacker Ihr Unternehmen angreifen und Sie in einer Branche wie Finanzdienstleistungen, Technik,...

    November 2, 2020

    Ransomware-Angriffe bedrohen die Sicherheit von Wahlen - und vieles mehr

    Computerhacker nehmen Regierungen, Gesundheitssysteme, Bildungseinrichtungen und Unternehmen ins Visier In den ohnehin schon unberechenbaren U.S....

    Oktober 20, 2020

    Warum sind Regierungsbehörden so anfällig für Hackerangriffe?

    In der Netzwerksicherheit spricht man von "Angriffsflächen", dem Begriff für die Gesamtzahl der...

    August 12, 2020

    Verstärkung der DNS-Sicherheit mit DNS über HTTPS (DoH)

    Das Domain Name System (DNS) ist entscheidend für das Funktionieren des Internets. Das Protokoll...

    August 10, 2020

    Wenn das Internet der Dinge (IoT) als IoT-Botnetz bewaffnet wird

    Schließen Sie sich nicht der IoT-Botnet-Armee an Wenn das Internet der Dinge (IoT) als Waffe...

    August 6, 2020

    Threat Intelligence Bericht: DDoS-Angriffe nehmen im 2. Quartal 2020 zu

    DDoS-Angriffe nehmen in Umfang, Häufigkeit und Raffinesse weiter zu. DDoS-Botnet-Waffen sind nach wie vor...

    Juli 8, 2020

    NXNSAttack: Ein neuer DDoS-Angriff auf rekursive DNS-Resolver

    Der Zweck eines Distributed Denial of Service (DDoS)-Angriffs ist es, einen...

    Juli 6, 2020

    Was ist so schlimm am NXNSAttack DNS-Verstärkungsangriff?

    Wie wurde die NXNSAttacke gegen DNS-Dienste bemerkt? Im Mai 2020 wurde der NXNSAttack identifiziert...

    Juni 24, 2020

    AWS von größtem gemeldeten DDoS-Angriff mit 2,3 Tbps betroffen

    Angriff zeigt, dass ein DDoS-Zero-Trust-Ansatz und kontinuierliche Sorgfalt unerlässlich sind Wir haben...

    Juni 11, 2020

    Das Null-Vertrauensmodell ist ohne TLS-Prüfung bedeutungslos

    Schutz der Nutzer vor modernen, unsichtbaren Cyber-Bedrohungen Eine Sicherheitsstrategie ist nur so stark wie...

    Juni 3, 2020

    Bereitstellung von DDoS-Schutz, HTTP/3- und QUIC-Protokollschutz

    A10 Networks' Thunder TPS bietet 1,2 Tbps Blockierkapazität mit maschinellem Lernen, angetrieben durch massive...

    April 1, 2020

    Wie man Cyberangriffe während der COVID-19-Pandemie verhindern kann

    COVID-19 bringt neue Cyber-Bedrohungen und Cyber-Angriffe Es sei denn, Sie waren auf einer langen Wüstenreise...

    März 25, 2020

    Cyber-Sicherheit im Gesundheitswesen - ein besserer Weg zum Schutz von Patientendaten

    Der hippokratische Eid befiehlt Ärzten, "zuerst keinen Schaden anzurichten". Angehörige der Gesundheitsberufe sind stolz darauf,...

    März 19, 2020

    Sicherheit in einer Multicloud-Umgebung

    Wachsamkeit und Verantwortung für sichere Anwendungsbereitstellung in der Multi-Cloud erforderlich Da Unternehmen eine Multi-Cloud-Strategie verfolgen,...

    März 18, 2020

    Was Sie über DDoS-Waffen bei DDoS-Angriffen wissen müssen

    Ein DDoS-Angriff kann fast jede Website oder jeden Online-Dienst zum Erliegen bringen. Die Prämisse ist...

    März 6, 2020

    Jim Brisimitzis über 5G, Edge Computing und KI

    In der Blogpost-Serie "5G: Secure What Matters" stellen wir Vordenker und ihre...

    März 5, 2020

    Aktivieren von DNS über HTTPS (DoH) mit Thunder CFW

    Verschlüsselung ist die Grundlage für die Sicherung von Daten im Internet. Verschlüsseltes HTTP (HTTPS) hat eine...

    Februar 27, 2020

    McAfee und A10 Networks sichern den Netzwerkrand gegen moderne Angriffe

    McAfee hat kürzlich Aktualisierungen seines Partnerschaftsprogramms angekündigt, insbesondere der McAfee Security Innovation Alliance (SIA) .....

    Februar 26, 2020

    Die 5G-Sicherheit ist endlich da

    SK Telecom hat eine weitere "Premiere" in 5G erreicht Als SK Telecom sein "5GX" in...

    Februar 20, 2020

    Automatisierung, die zählt und "Fettfinger"-Fehler eliminiert

    Die Betreiber sehen in der Komplexität der Netze die größte Bedrohung für die nächsten drei Jahre, so...

    Februar 11, 2020

    Will Lassalle über 5G-Sicherheit, DDoS-Angriffe und Gaming

    Interview mit Will Lassalle, CIO bei JLS Technology In dem Blog "5G: Secure What Matters"...

    Februar 6, 2020

    Den vollen Wert der Multi-access Edge Compute (MEC)/5G-Chance ausschöpfen

    Multi-access edge compute (MEC) entwickelt sich zu einem entscheidenden Treiber für das Wachstum im 5G-Markt...

    Februar 5, 2020

    Im Super Bowl der 5G sind Geschwindigkeit und Sicherheit am wichtigsten

    Der Super Bowl ist erst ein paar Tage her. Er hat sich zu einem globalen Ereignis mit...

    Januar 31, 2020

    Verwaltung des Multi-Cloud-Chaos

    Umfrage zeigt das Paradoxon, das Unternehmen bei der Lösung der multi-cloud Herausforderungen haben...

    Januar 23, 2020

    Isaac Sacolick über 5G-Netze, IoT und die Zukunft der Mobilität

    Interview mit Isaac Sacolick, Präsident, StarCIO In der Blogpost-Serie "5G: Securing What Matters",...

    Dezember 23, 2019

    Warum Roaming auch in einer 5G-Welt wichtig ist

    5G ändert vieles, aber nicht alles. Während die 5G-Sicherheit ein großer Schritt nach vorn ist,...

    Dezember 19, 2019

    GTP bleibt eine 5G-Sicherheitsbedrohung bei der Umstellung der Betreiber auf 5G

    Was ist das GPRS-Tunneling-Protokoll (GTP)? GPRS Tunneling Protocol (GTP) ist eine 2,5G-Technologie, die...

    Dezember 17, 2019

    Im Jahr 2020: Meine Zahnbürste wird gehackt werden

    Im Jahr 2020 wird meine Zahnbürste gehackt werden. Ich bin sicher, das wird passieren. Ich werde nur...

    Dezember 11, 2019

    Für 2020: Ransomware-Cyber-Attacken sind die Norm

    Da wir uns dem Ende des Jahres 2019 nähern, ist es an der Zeit, einen Blick auf...

    Dezember 9, 2019

    Steigerung des Mobilfunkumsatzes mit 5G Security-as-a-Service

    Der Übergang zu 5G wird den Mobilfunkanbietern viele Möglichkeiten bieten, aber er wird...

    Dezember 2, 2019

    5G - Die Generation der Transformation

    5G treibt derzeit den Wandel auf globaler Ebene voran, sei es für ein bevorstehendes...

    November 21, 2019

    Weiterentwicklung der Anwendungsbereitstellung für eine hybride, multiwolkige und containerisierte Welt

    Hybrid Cloud-, multi-cloud und Container-Umgebungen können Unternehmen dabei helfen, die geschäftliche Agilität zu erhöhen und...

    November 14, 2019

    Eine starke 5G-Sicherheitsposition ist für das IoT von entscheidender Bedeutung

    In einem kürzlich erschienenen Artikel in TechRepublic wurde erwähnt, dass Kaspersky einen 9-fachen Anstieg der Cyberangriffe verzeichnete...

    November 11, 2019

    AWS Route 53 DDoS-Attacke zeigt, dass Sie für die Verfügbarkeit verantwortlich sind

    Der jüngste AWS Route 53 DNS-Angriff sollte Ihnen zu denken geben, wer für die...

    November 9, 2019

    SSL-Entschlüsselung: Bewährte Sicherheitspraktiken und Konformität

    Heute ist Verschlüsselung allgegenwärtig - Google berichtet, dass ab dem 1. Juni 2019 94...

    November 4, 2019

    Auswahl der besten ADC Scale-out Lösung für Ihre Umgebung

    Heutzutage, mit der riesigen Menge an vernetzten Geräten und dynamischen Geschäftsmodellen, ist es unerlässlich,...

    Oktober 17, 2019

    Die Entwicklung des IoT mit 5G: Zukunftssicherheit für aktuelle IoT-Investitionen

    In meinen letzten Vorträgen über 5G wurde ich häufig gefragt, dass es angesichts der...

    Oktober 3, 2019

    DDoS-Angriffe auf die NAT-Infrastruktur von Netzbetreibern

    A10 Networks hat eine Reihe von Videos produziert, in denen die Lösungsarchitekten des Unternehmens eine...

    Oktober 2, 2019

    Was sind SYN-Cookies und wie werden sie verwendet?

    A10 Networks hat eine Reihe von LightTalk-Videos produziert, in denen die Lösungsarchitekten des Unternehmens die...

    September 26, 2019

    Vorteile einer hybriden DDoS-Cloud gegenüber einer reinen Cloud

    A10 Networks hat eine Reihe von Videos produziert, in denen die Lösungsarchitekten des Unternehmens eine...

    September 24, 2019

    Online-Gaming braucht eine vertrauenswürdige DDoS-Abwehr

    Neue Spielregeln: Nur der Vertrauenswürdige darf eindringen DDoS-Angreifer entwickeln sich weiter...

    September 17, 2019

    Einblicke in die Reise zu 5G

    Sicherheit bleibt ein Hauptanliegen der Mobilfunkbetreiber auf dem Weg zu 5G....

    September 16, 2019

    DDoS-Scrubbing und intelligente Automatisierung bringt Gewinn

    Im Jahr 2018 machte der DDoS-Angriff auf GitHub Schlagzeilen mit einem rekordverdächtigen Datenverkehr von 1,35...

    September 5, 2019

    Igitt! Eine weitere DDoS-Waffe, WS-Discovery-Amplifikationsangriffe

    Web Services Dynamic Discovery Services als Waffe für DDoS Reflektierte Verstärkungsangriffe sind weiterhin die...

    August 28, 2019

    Schutz des Randes von 5G- und Multi-cloud -Netzen

    Die MENA-Konferenz für Informationssicherheit befasst sich mit den Herausforderungen, die sich aus der zunehmenden Abhängigkeit von...

    August 15, 2019

    GTP und die Entwicklung des Roaming

    Der mobile Datenverkehr, der das GPRS Tunneling Protocol (GTP) nutzt, hat in den letzten Jahren explosionsartig zugenommen, vor allem...

    August 14, 2019

    Der Stand der DDoS-Waffen, 2. Quartal 2019

    Eine neue Version des State of DDoS Weapons Report wurde veröffentlicht. Erfahren Sie mehr...

    August 13, 2019

    Die 7 wichtigsten Anforderungen für einen optimierten Verkehrsfluss und Sicherheit in Kubernetes

    Laut einer Umfrage von Portworx aus dem Jahr 2018 betreiben mittlerweile vier von fünf Unternehmen...

    August 12, 2019

    Was Dienstanbieter (und Unternehmen) über DDoS-Scrubbing-Dienste wissen müssen

    Es gibt eine Reihe von Überlegungen, die Dienstanbieter bei der Implementierung von DDoS-Scrubbing anstellen müssen...

    Juli 30, 2019

    Bürgermeister von Amerika, Vorsicht! - Ransomware kommt in die Stadt

    Ransomware-Angriffe gibt es schon seit langem. Wir haben einen enormen Anstieg...

    Juli 29, 2019

    Spielebetrüger und DDoS-Spoiler mit Echtzeit-Packet-Wasserzeichen besiegen

    Glücksspiele, ob zur Unterhaltung oder als Glücksspiel, scheinen das Schlimmste in den schlimmsten Menschen hervorzubringen....

    Juli 24, 2019

    Wie Zonen eine proaktive DDoS-Abwehr erleichtern, die echte Benutzer schützt

    Das Hauptziel des DDoS-Schutzes ist es, die Verfügbarkeit von Diensten für legitime Nutzer sicherzustellen....

    Juli 22, 2019

    5G ist dabei, die Welt zu verändern. So funktioniert es

    5G auf einen Blick Mehrere Aspekte der 5G-Technologie ermöglichen es Mobilfunkbetreibern, eine...

    Juli 18, 2019

    Neue Ansätze zum DDoS-Schutz bieten bessere Sicherheit und wirtschaftlichen Umfang

    Distributed Denial of Service (DDoS)-Angriffe werden im Laufe der Zeit immer mehr zunehmen und Angreifer...

    Juli 17, 2019

    TLS 1.3 - Status, Bedenken und Auswirkungen

    Es ist allgemein bekannt, dass im August 2018 das Transport Layer Security (TLS) Protokoll Version 1.3...

    Juli 16, 2019

    Durchsetzung der DSGVO - Eine neue Ära der Rechenschaftspflicht und Geldbußen

    Im September 2018 gab British Airways bekannt, dass es auf ihrer Website zu einer Datenschutzverletzung gekommen war...

    Juli 15, 2019

    Erinnern Sie sich an Roaming? Sicheres Roaming für Ihre Abonnenten

    Als die Teilnehmer die Nutzung von Roaming vermieden, war die Sicherheit des Roamings nicht so wichtig. Jetzt ist die Umgebung...

    Juni 25, 2019

    A10 und Dell EMC kooperieren bei der Bereitstellung von 5G-Sicherheitslösungen, Multi-cloud

    Die Marktchancen im Bereich 5G-Sicherheit und multi-cloud wachsen rasant. A10 Networks bietet...

    Juni 24, 2019

    So viel Zeit und Geld kostet Sie ein DDoS-Angriff

    So viel Zeit und Geld kostet ein DDoS-Angriff Sie wissen nicht...

    Juni 19, 2019

    Die Dringlichkeit der Netzsicherheit in der gemeinsamen LTE/5G-Ära

    Ist die Sicherheit mobiler Netze wirklich so dringend? Nun....ja! Die 5G-Non-Standalone-Modelle (NSA), die von...

    Juni 12, 2019

    So stellen Sie den A10 Networks Secure Service Mesh in Red Hat OpenShift bereit

    Was ist Red Hat OpenShift? Red Hat OpenShift ist eine umfassende Plattform für Unternehmen, die für...

    Juni 6, 2019

    Die sieben größten Herausforderungen beim DDoS-Schutz

    Obwohl es heute mehr DDoS-Schutzlösungen als je zuvor gibt, neigen Unternehmen immer noch dazu,...

    Juni 4, 2019

    Zeit für Zero-Day-DDoS-Abwehr

    A10 Networks trat 2014 in den Markt für DDoS-Abwehr ein, indem es den Industriestandard für...

    Juni 3, 2019

    Der holprige Weg zu 5G - ein sicheres Gi-LAN kann helfen

    5G verspricht höhere Geschwindigkeiten, geringere Netzlatenzzeiten, eine Vielzahl neuer IoT-Anwendungen und für...

    Mai 30, 2019

    Warum DDoS-Angreifer Unternehmen mit mehreren Rechenzentren lieben

    In den Augen von DDoS-Angreifern gilt: Je mehr Rechenzentren ein Unternehmen hat, desto mehr...

    Mai 23, 2019

    Warum die Hälfte der Unternehmen ihre Budgets für die DDoS-Abwehr aufstocken

    DDoS-Angriffe werden immer zerstörerischer, und die Unternehmen wissen das: Deshalb ist die Hälfte (49...

    Mai 8, 2019

    DDoS-Angriffe gegen CSPs: Was Sie wissen müssen

    Wir alle haben die Nachrichtenberichte über DDoS-Angriffe auf Banken, Einzelhändler und Medien gesehen...

    Mai 6, 2019

    Fortschrittliche 5G-Sicherheit ist grundlegend für den 5G-Erfolg

    5G-Sicherheit war auf dem diesjährigen MWC in Barcelona ein großes Thema, wie ich in meinem Beitrag...

    April 24, 2019

    Drei Möglichkeiten zum Blockieren von DDoS-Angriffen

    In unserem letzten Beitrag dieser Serie haben wir erörtert, wie Sie durch Automatisierung unschätzbare Einsparungen erzielen können...

    April 22, 2019

    Drei Gründe, warum Sie DDoS-Waffen-Intelligenz brauchen

    In unserem letzten Artikel dieser Serie über DDoS-Grundlagen haben wir Möglichkeiten erörtert, wie...

    April 17, 2019

    Fünf Wege, wie Automatisierung während eines DDoS-Angriffs die Zeit auf Ihre Seite bringt

    DDoS-Angriffe können katastrophale Folgen haben, aber mit dem richtigen Wissen und der richtigen Taktik können Sie...

    März 14, 2019

    Wie sich der 5G-Telekommunikationsmarkt mit den Erkenntnissen aus dem Unternehmen wandelt

    In den letzten sechs Monaten haben immer mehr Menschen in der Bevölkerung begonnen, die...

    März 6, 2019

    Bedeutung der Konsolidierung von Gi-LAN-Funktionen in der 5G-Welt

    Die heutigen LTE- und 4G-Netze spielen eine wichtige Rolle bei der Unterstützung des mobilen Breitbands...

    März 5, 2019

    Unglaubliche Leistung für Software SSL

    Es gibt viele anerkannte Vorteile, wenn mehr Netzwerkfunktionen von Hardware auf Software verlagert werden, darunter...

    Februar 19, 2019

    Der Stand der DDoS-Angriffe: Die beste Offensive ist eine starke Defensive

    Eine neue Version des State of DDoS Weapons Report wurde veröffentlicht. Erfahren Sie mehr...

    Februar 5, 2019

    Schneller und erschwinglicher als Citrix & F5 ADC SSL Offloading

    Wenn Sie traditionell nach Application Delivery Controller (ADC) und Server Load Balancing SSL suchten,...

    Januar 21, 2019

    Der Stand der DDoS-Waffen, Q1 2019

    Eine neue Version des State of DDoS Weapons Report wurde veröffentlicht. Erfahren Sie mehr...

    Dezember 26, 2018

    Effektive Prüfung und Blockierung von bösartigem Datenverkehr

    Nehmen Sie sich einen Moment Zeit, um sich dieses Szenario vorzustellen: Ihr Unternehmen geht seinen Geschäften nach, als...

    Dezember 7, 2018

    Online-Bedrohungen beim Weihnachtseinkauf

    Thanksgiving ist vorbei und der Weihnachtsverkauf ist in vollem Gange, die Weihnachtssaison 2018 steht vor der Tür...

    Oktober 17, 2018

    Verisign Bericht über Trends bei DDoS-Angriffen (Distributed Denial of Service)

    Verisign hat gerade seinen Q2 2018 DDoS Trends Report veröffentlicht, der einen einzigartigen Einblick in die...

    September 25, 2018

    Firewalls der nächsten Generation halten Malware möglicherweise nicht auf

    Beste Verteidigung gegen bösartigen SSL-verschlüsselten Datenverkehr Böswillige Akteure und böswillige Insider verbergen Bedrohungen...

    Juni 19, 2018

    Sicherheit für Intent-Based Networking

    Netzwerke sind umfangreicher und komplexer geworden als je zuvor. Dieses Jahr auf der Cisco Live...

    April 24, 2018

    DDoS-Bedrohungsdatenkarte von A10

    Daten sind keine Verteidigung. Sie brauchen verwertbare Informationen. Sicherheitsforscher werden mit massiven...

    März 22, 2018

    SSL-Inspektion ist unter GDPR zwingend erforderlich

    Die Europäische Union (EU) wird die Allgemeine Datenschutzverordnung (GDPR) in der nächsten Woche in Kraft...

    März 13, 2018

    GDPR stellt Sicherheitsverstöße zu einem hohen Preis in Rechnung

    Sicherheitsverletzungen sind bereits kostspielig, nicht nur finanziell, sondern auch in Bezug auf die Schädigung der Marke,...

    März 7, 2018

    Die Morgendämmerung einer neuen Bedrohung: Die IoT-DDoS-Invasion

    Das Spiel hat sich geändert. Angreifer setzen jetzt vernetzte Geräte als Waffe ein, um zerstörerische DDoS-Angriffe (Distributed Denial of Service) zu starten...

    März 5, 2018

    Ankündigung des ultimativen DDoS-Leitfadens für Cyber-Krieger

    Die Zunahme von DDoS-Angriffen (Distributed Denial of Service) wird sich in naher Zukunft nicht verlangsamen. In...

    Februar 12, 2018

    Vermeiden Sie das SSL-Verschlüsselungs-Schattenmonster: Ein Blick auf die SSL-Entschlüsselung

    Frei fließender SSL-verschlüsselter Verkehr Die beliebte Netflix-Serie "Stranger Things" - mit all ihren...

    Februar 8, 2018

    Was tun Sie, um den SSL-verschlüsselten Datenverkehr zu überprüfen?

    Angreifer verwenden ausgefeilte Taktiken, um Sicherheitsmaßnahmen zu umgehen und Netzwerke zu infiltrieren. Neben dem Einsatz von...

    Februar 5, 2018

    Kryptowährung: Das neueste Schlachtfeld für DDoS-Attacken

    Kryptowährungen sind heiß. Wie heiß? So heiß, dass der Finanzexperte James Altucher voraussagte, dass Kryptowährungen...

    Januar 25, 2018

    Die Wichtigkeit, sich von der SSL-Verschlüsselungslücke fernzuhalten

    Das Cyber Kill Chain Framework von Lockheed Martin ist Teil eines nachrichtendienstlich gestützten Verteidigungsmodells zur Identifizierung...

    November 28, 2017

    A10 Thunder SSLi Beseitigt den blinden Fleck bei SSL/TLS

    Unternehmen verwenden Verschlüsselung, um den sensiblen Datenverkehr sicher und geschützt zu halten. Aber die Bösewichte haben...

    November 16, 2017

    Geben Sie Ihre Informationen an diesem schwarzen Freitag nicht aus

    Der Schwarze Freitag ist sowohl für Verbraucher als auch für Einzelhändler eine chaotische Zeit. Die Kunden drängeln sich um einen...

    November 15, 2017

    Sollten Sie das Reaper-Botnet fürchten?

    Schluss mit Mirai-Botnet. Es gibt ein neues monströses Botnet in der Stadt. Das neu entdeckte Botnet mit dem Namen...

    November 9, 2017

    Richtige Dimensionierung und Stärkung Ihrer DDoS-Abwehr

    Multi-Vektor-DDoS-Angriffe sind ein systemisches Problem für Unternehmen jeder Größe. Die Angreifer sind versiert und...

    Oktober 30, 2017

    Dinge, die in der Nacht passieren (oder im verschlüsselten Verkehr)

    Halloween steht vor der Tür. Der perfekte Zeitpunkt, um mit der metaphorischen Taschenlampe auf die Jagd zu gehen und...

    Oktober 26, 2017

    Im verschlüsselten SSL-Verkehr verborgene Bedrohungen aufdecken

    Böswillige Akteure und bösartige Insider verbergen Bedrohungen im verschlüsselten Datenverkehr, um...

    Oktober 25, 2017

    DDoS-Angriffe und Sicherheitsbedrohungen mit Layer-3-Kommunikation besprechen

    DDoS-Angriffe sind die Geißel fast jeder Branche und jedes Bereichs. Das Bildungswesen zum Beispiel leidet unter...

    Oktober 16, 2017

    Datengestützte Entscheidungsfindung beim DDoS-Schutz

    Die unaufhaltsame Welle von Multi-Vektor-DDoS-Angriffen hat sich zu einem vollwertigen Systemproblem für...

    Oktober 11, 2017

    Ein doppelter Schlag gegen DDoS-Angriffe

    DDoS-Angriffe (Distributed Denial of Service) entwickeln sich ständig weiter. Sie werden immer größer und häufiger...

    September 13, 2017

    Bei der DDoS-Abwehr ist punktgenaue Präzision unabdingbar

    Seien wir ehrlich, in der Welt des DDoS-Schutzes sind falsch-positive Alarme geradezu frustrierend....

    August 30, 2017

    Wenn Sie mit "Ja" antworten, benötigen Sie eine dedizierte SSL-Inspektion

    Der verschlüsselte Datenverkehr fließt durch Ihr Unternehmen. Das ist eine Tatsache. Schätzungsweise 70 Prozent des...

    August 24, 2017

    DDoS-Schutz und IPv6-Migration in der Online-Gaming-Branche

    Online-Spieler verlangen hohe Leistung und geringe Latenzzeiten. Schluckauf, Ausfallzeiten und alles andere, was die...

    August 3, 2017

    Datendiebstahl, Datenexfiltration, Datenschutzverletzungen und -lecks

    In der beliebten HBO-Serie "Game of Thrones" geht es um den Kampf verschiedener Fraktionen um die Herrschaft über die Sieben Königslande....

    Juni 5, 2017

    Erweiterte Verarbeitungsleistung für erweiterte SSL-Verschlüsselung

    Die TLS/SSL-Verschlüsselung hat sich zu einer Standardsicherheitstechnologie entwickelt, die von Millionen von Websites zum Schutz...

    Mai 21, 2017

    Wie die besten Kommunikationsdienstleister DDoS-Angriffe vereiteln

    Wir haben bereits festgestellt, dass Kommunikationsdienstleister (CSPs) sehr anfällig für DDoS-Angriffe sind. In...

    März 23, 2017

    Wollen Sie den DDoS der Dinge bekämpfen? Verwenden Sie diese fünf Taktiken

    ANMERKUNG DES REDAKTIONSVORSITZENDEN: Dieses Webinar ist jetzt als On-Demand-Version verfügbar. Registrieren Sie sich hier. Die Sintflut...

    März 22, 2017

    Die Partnerschaft zwischen A10 und Fidelis Cybersecurity macht den größten blinden Fleck im Netzwerk sichtbar

    Gehen Sie nicht davon aus, dass Sie gegen Cybersicherheitsrisiken immun sind. Es gibt kein Patentrezept, wenn es...

    März 17, 2017

    IoT-Geräte ermöglichen erschwingliche DDoS-for-Hire-Dienste

    So lange es Internetkriminalität gibt, gibt es auch illegale Exploit-Kits...

    März 10, 2017

    Die Morgendämmerung des DDoS der Dinge (DoT)

    Im vergangenen Jahr gab es einen noch nie dagewesenen Anstieg des Volumens, der Größe und des Umfangs verteilter Denial-of-Service-Attacken...

    März 9, 2017

    Angebliche C.I.A.-Hacking-Dokumente verstärken die Notwendigkeit einer SSL-Verkehrsprüfung

    WikiLeaks hat diese Woche Tausende von Dokumenten mit mehreren hundert Millionen Codezeilen veröffentlicht, die...

    Februar 28, 2017

    Video: Ein Sicherheitsdetail für 5G und mobile Bedrohungen

    Mobile Sicherheit ist eine ernste Angelegenheit, vor allem, da sich die Netzbetreiber auf die Lawine der angeschlossenen Geräte vorbereiten...

    Februar 28, 2017

    Schutz der Anbieter von Mobilfunkdiensten vor der sich entwickelnden Bedrohungslandschaft

    Während Dienstanbieter ihre Infrastruktur für den Übergang zu 5G verstärken und sich besser gegen...

    Februar 22, 2017

    Video: Das Karussell der Cybersicherheit erfordert Schutz vor, während und nach dem Einsatz

    Cybersicherheit ist wie ein Karussell: Es gibt viele Höhen und Tiefen und...

    Februar 13, 2017

    Bericht: 1 Tbps DDoS-Angriffe werden 2017 um 500 Prozent zunehmen

    Letztes Jahr erreichten oder überschritten zwei DDoS-Angriffe (Distributed Denial of Service) 1 Tbps. Aber...

    Februar 2, 2017

    Wie CSOs den Schatten eines Murmeltiertages der Cybersicherheit vermeiden können

    Jedes Jahr versammeln sich Menschen in Scharen in einer kleinen Stadt in Pennsylvania, um eine...

    Februar 1, 2017

    Österreichischer Hotel-Hack: Cyber-Attacken können jeden treffen

    Die Gäste eines österreichischen Vier-Sterne-Luxushotels bekamen kürzlich mehr als nur den Seeblick und...

    Januar 17, 2017

    Von Bargeld zu bargeldlos: Bewährte Praktiken für den digitalen Zahlungsverkehr

    Bargeldlose Volkswirtschaften sind nichts Neues. Wann hatten Sie das letzte Mal Bargeld bei sich? Harte Währung?...

    Dezember 16, 2016

    Video: Drei CSO-Geschenkideen für die Feiertage

    Der CSO Ihres Unternehmens leistet so viel. Es ist an der Zeit, dass Sie sich revanchieren. Dieses Jahr,...

    November 24, 2016

    Cybersecurity-Fehler können den Schwarzen Freitag zum Alptraum machen

    Letztes Jahr wurde berichtet, dass die britischen Verbraucher zum ersten Mal mehr als 1 Milliarde Pfund...

    November 16, 2016

    Verbesserte Anwendungssicherheit mit App Transport Security (ATS)

    Ab Januar 2017 werden alle Anwendungen, die auf iOS- und OS X-Geräten laufen,...

    November 14, 2016

    Vertreibung der Dämonen: Malware, Viren und DDoS-Angriffe

    Im Geiste von Halloween untersucht diese Blogserie die Überlebenstechniken von CSO und setzt sie in Beziehung zum Horror...

    November 2, 2016

    Webinar: Kolossale DDoS-Angriffe mit Präzision abwehren

    DDoS-Angriffe (Distributed Denial of Service) mit mehreren Vektoren nehmen an Umfang, Dauer, Häufigkeit und Raffinesse zu....

    Oktober 25, 2016

    Wenn Geräte angreifen: Die IoT-Invasion überleben

    Im Geiste von Halloween untersucht diese Blogserie die Überlebenstechniken von CSO und setzt sie in Beziehung zum Horror...

    Oktober 17, 2016

    Das DDoS-Wettrüsten

    Nehmen Sie sich einen Moment Zeit und versuchen Sie sich daran zu erinnern, wann Ihnen das letzte Mal jemand gesagt hat, dass die Verteilung...

    Oktober 13, 2016

    Sie rufen aus dem Inneren des Hauses an: Überleben von Insider-Bedrohungen

    Im Geiste von Halloween untersucht diese Blogserie die Überlebenstechniken von CSOs und setzt sie in Beziehung...

    Oktober 11, 2016

    DDoS-Abwehr: Ist Ihr Netzwerk gegen DDoS-Angriffe geschützt?

    DDoS-Angriffe (Distributed Denial of Service) werden immer umfangreicher und raffinierter. Erst kürzlich...

    Oktober 6, 2016

    Überlebenstechniken für Chief Security Officer (CSO)

    Ich liebe Horrorfilme. Ich mag blutige Slasher-Filme, in denen eine Reihe von leicht vermeidbaren...

    September 29, 2016

    Verwenden Einzelhändler SSL-Inspektionen? Laut Ponemon nicht

    Einblicke in die Studie des Ponemon Institute "Hidden Threats in Encrypted Traffic" Wir alle kennen die...

    September 23, 2016

    Patch für CVE-2014-8730 Padding-Fehler verfügbar

    A10 Thunder ADC Appliances mit ACOS Version 2.7.2 P3 oder früher sind anfällig für eine...

    September 23, 2016

    CBS: Instagram-Phishing-Betrug mit "hässlicher Liste" zielt auf Kinder und junge Nutzer

    Es gibt eine neue Social-Media-Phishing-Masche, die darauf abzielt, die Passwörter von Instagram-Benutzern zu stehlen, und sie...

    September 22, 2016

    Cybersicherheit und Überwindung des Zombie-Marathons

    Mit der Cybersicherheit verhält es sich ähnlich wie mit dem Zombie-Marathon: Man muss nicht unbedingt der Schnellste sein...

    September 21, 2016

    Möglichkeiten, die eine Aktualisierung des Application Delivery Controller bietet

    Eine Aktualisierung des Application Delivery Controllers (ADC) ist eine gute Gelegenheit, einen Blick in die Zukunft zu werfen...

    September 20, 2016

    CIO.com untersucht Missverständnisse bei der SSL-Prüfung

    Es besteht seit langem der Irrglaube, dass Unternehmen gezwungen sind, Leistung für Sicherheit zu opfern und umgekehrt...

    September 14, 2016

    Finanzindustrie nicht auf Angriffe im verschlüsselten Verkehr vorbereitet

    Der 2016 Data Breach Investigations Report von Verizon hat ergeben, dass 89 Prozent der Sicherheitsverletzungen im letzten Jahr...

    September 7, 2016

    SSL-Entschlüsselung in Zahlen [Infografiken nach Branchen]

    Keine Branche ist immun gegen die Bedrohungen, die sich im SSL-verschlüsselten Datenverkehr verbergen. Basierend auf Daten...

    August 30, 2016

    Ponemon: Gesundheitswesen setzt keine SSL-Prüflösungen ein

    Einblicke in die Studie des Ponemon Institute "Hidden Threats in Encrypted Traffic" Wir wissen, dass Angreifer...

    August 30, 2016

    A10 und Cisco kooperieren im Kampf gegen verschlüsselte Bedrohungen

    Bedrohungsakteure sind immer auf der Suche nach neuen Angriffsvektoren und kreativen Möglichkeiten,...

    August 26, 2016

    Warum SSL-Inspektion ein Muss ist

    Es wird erwartet, dass sich der Umfang des verschlüsselten Datenverkehrs im Vergleich zum Vorjahr mehr als verdoppeln wird -...

    August 22, 2016

    Vorhersagende Analysen: Modeerscheinung oder die Zukunft der Cybersicherheit?

    Man nennt sie Superforecaster. Eine Untergruppe menschlicher Studienprobanden, die eine unheimliche Fähigkeit haben,...

    August 17, 2016

    DDoS-Attacken führen zur Abschaltung der australischen Volkszählungsseite

    Die australische Volkszählung 2016 sollte ein bahnbrechendes Ereignis für bürgernahe Innovation werden. Durchgeführt...

    August 16, 2016

    Ponemon: SSL-Prüfung hat für Bundesbehörden keine Priorität

    Einblicke in die Umfrage des Ponemon Institute "Versteckte Bedrohungen im verschlüsselten Datenverkehr" Der Direktor des...

    August 12, 2016

    Black Hat USA: 4 Cyber-Sicherheitstrends aus Las Vegas

    Während Sie sich von der Black Hat 2016 erholen - und, was wahrscheinlicher ist, von Las Vegas...

    August 4, 2016

    A10 NetworksCylance Partner für integrierte Echtzeit-Cybersicherheit zur Abwehr verschlüsselter Angriffe

    Dies ist die Strategie, die hinter der neuen Technologiepartnerschaft von A10 Networksmit Cylance steht, die offiziell...

    August 3, 2016

    SSL-Inspektion - warum tun das nicht mehr Unternehmen?

    Verschlüsselung ist notwendig, um Online-Daten bei der Übertragung vor Angriffen zu schützen. Aber Bedrohungen sind...

    Juni 14, 2016

    Menschliches Versagen: Härtere Strafen beeinträchtigen die Rentabilität der Cybersicherheit

    Es ist nicht der Dollarbetrag, der Branchen und Unternehmen innehalten lässt. Es sind die Verhaltensweisen...

    Juni 10, 2016

    CVE-2016-0270 GCM nonce Sicherheitslücke

    Bereits im Februar wurden wir von Hanno Böck kontaktiert, der ein Problem mit der...

    Mai 2, 2016

    Die heutigen DDoS-Angriffe: Die Wahrheit von der Fiktion trennen

    Distributed-Denial-of-Service-Angriffe (DDoS) nehmen in einem noch nie dagewesenen Ausmaß zu. Nach Angaben des VeriSign Distributed...

    Mai 2, 2016

    Die Ransomware-Abhilfe für Organisationen im Gesundheitswesen: SSL-Datenverkehrsprüfung

    Ransomware gibt es seit fast einem Jahrzehnt, und sie entwickelt sich immer mehr zu einem...

    Januar 31, 2016

    OpenSSL-Hinweis vom 2016-01-28

    Am 28. Januar veröffentlichte das OpenSSL-Projekt ein Advisory, das sich mit CVE-2016-0701 (DH small subgroups) und CVE-2015-3197 befasst...

    Dezember 10, 2015

    OpenSSL-Hinweis vom 2015-12-03

    Am 3. Dezember 2015 veröffentlichte OpenSSL einen Sicherheitshinweis, der CVE-2015-3193, CVE-2015-3194, CVE-2015-3195, CVE-2015-3196 und...

    Juli 9, 2015

    CVE-2015-1793: OpenSSL Alternative Ketten Zertifikatsfälschung

    Am 9. Juli veröffentlichte OpenSSL einen Sicherheitshinweis, der einen einzigen Punkt mit "hohem" Schweregrad enthielt....

    Juni 28, 2015

    Haben staatlich gesponserte Hacker Ihr Netzwerk infiltriert?

    US-Beamte - mit Hilfe einiger Reporter - enthüllten Anfang des Monats, dass chinesische Hacker...

    Juni 9, 2015

    DDoS-Angriffe nach (Versions-)Nummern

    IPv6. Wir haben schon seit Jahren gehört, dass es kommen soll, aber nein, es ist noch nicht da. Aber...

    November 25, 2014

    TPS 3.1 ist da: Haben Sie Sichtbarkeit bei DDoS-Angriffen?

    Heute hat A10 Networks eine neue Hauptversion der Thunder TPS-Software angekündigt: Version 3.1!...

    November 12, 2014

    Das nicht ganz so versteckte DDoS-Arsenal, das an die Tür Ihres Netzwerks klopft

    Denial-of-Service (DoS)- und Distributed DoS (DDoS)-Angriffe sind zur Norm geworden und nehmen...

    Oktober 15, 2014

    CVE-2014-3566: Von BEAST zu POODLE (oder Tanzen mit BEAST)

    Im Mai 2011 veröffentlichten Thai Duong und Juliano Rizzo ein Papier mit dem Titel "Here Come The...

    Oktober 14, 2014

    Was haben Arista, FireEye, FlowTraq, IBM Security, Ping Identity, RSA, Symantec, Vectra, Venafi und Webroot gemeinsam?

    All diese führenden Persönlichkeiten haben sich mit uns zusammengetan, um die schwerwiegendsten Sicherheitsprobleme unserer Zeit zu lösen...

    September 26, 2014

    Shellshock-Bug: Wenn ein perfektes Ergebnis von 10,0 nicht so perfekt ist

    Am 24. September erfuhr die Welt von einer neuen Sicherheitslücke - dem Shellshock-Bug -, die die...

    August 5, 2014

    Verschlüsselung: Was Sie nicht sehen können, kann Ihnen schaden

    Die SSL-Verschlüsselung ist für Unternehmen ein zweischneidiges Schwert. Sie erhöht die Sicherheit, indem sie Vertraulichkeit und...

    Juni 6, 2014

    Gerade als Sie dachten, es sei sicher, SSL zu verwenden

    Am 5. Juni, weniger als zwei Monate nach dem Bekanntwerden des Heartbleed-Bugs, hat die...

    Juni 6, 2014

    Die Fußballweltmeisterschaft 2014 bringt DDoS-Angriffe nach Brasilien

    Anonymous, das berüchtigte Hacktivisten-Kollektiv, hat angekündigt, verschiedene hochrangige FIFA-Weltmeisterschaften...

    April 10, 2014

    Vermeidung des nächsten Ausbruchs einer SSL-Sicherheitslücke: Die Investition von A10 in SSL-Sicherheit

    Seit dem 7. April, als die Heartbleed-Schwachstelle öffentlich bekannt wurde, sind IT-Administratoren in aller Welt...

    April 9, 2014

    A10-Produkte sind nicht anfällig für OpenSSL CVE-2014-0160 (Heartbleed)

    Am 7. April veröffentlichte das OpenSSL-Projekt einen Sicherheitshinweis für eine TLS Heartbeat...

    März 22, 2013

    Schnellerer Schutz vor Distributed Denial of Service (DDoS)

    Neulich wollte ich darüber schreiben, wie die Leistung und die Dauer der meisten Anwendungen...