OWASP Top 10 für LLM-Bewerbungen: Was ist neu, was hat sich geändert, und wie bleibt man sicher?
Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen.
Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.
Was ist neu in diesem Update?
OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:
- Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
- Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.
In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten.
OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:
- Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
- Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind
Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.
Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.
Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.


Bleiben Sie bei der Absicherung von LLM-Anwendungen mit den neuesten OWASP Top 10 Updates immer einen Schritt voraus. Entdecken Sie, was neu ist, was sich geändert hat und wie Secure Code Warrior Sie mit aktuellen Lernressourcen ausstattet, um Risiken in der generativen KI zu minimieren.
Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenSecure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.
Dieser Artikel wurde verfasst von Secure Code Warrior Das Team von Branchenexperten hat es sich zur Aufgabe gemacht, Entwicklern das Wissen und die Fähigkeiten zu vermitteln, die sie brauchen, um von Anfang an sichere Software zu entwickeln. Dabei stützen wir uns auf umfassendes Fachwissen zu sicheren Codierungspraktiken, Branchentrends und Erkenntnissen aus der Praxis.


Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen.
Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.
Was ist neu in diesem Update?
OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:
- Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
- Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.
In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten.
OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:
- Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
- Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind
Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.
Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.
Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen.
Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.
Was ist neu in diesem Update?
OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:
- Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
- Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.
In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten.
OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:
- Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
- Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind
Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.
Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.
Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Klicken Sie auf den unten stehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht ansehenDemo buchenSecure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.
Dieser Artikel wurde verfasst von Secure Code Warrior Das Team von Branchenexperten hat es sich zur Aufgabe gemacht, Entwicklern das Wissen und die Fähigkeiten zu vermitteln, die sie brauchen, um von Anfang an sichere Software zu entwickeln. Dabei stützen wir uns auf umfassendes Fachwissen zu sicheren Codierungspraktiken, Branchentrends und Erkenntnissen aus der Praxis.
Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen.
Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.
Was ist neu in diesem Update?
OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:
- Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
- Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.
In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten.
OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:
- Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
- Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind
Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.
Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.
Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.
Inhaltsübersicht
Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen für den Einstieg
KI-Codier-Assistenten: Ein Leitfaden zur sicherheitsgerechten Navigation für die nächste Generation von Entwicklern
Große Sprachmodelle bieten unwiderstehliche Geschwindigkeits- und Produktivitätsvorteile, aber sie bringen auch unbestreitbare Risiken für das Unternehmen mit sich. Herkömmliche Sicherheitsleitplanken reichen nicht aus, um die Flut zu kontrollieren. Entwickler benötigen präzise, geprüfte Sicherheitskenntnisse, um Sicherheitslücken bereits zu Beginn des Softwareentwicklungszyklus zu erkennen und zu verhindern.
Sicher durch Design: Definition von Best Practices, Befähigung von Entwicklern und Benchmarking von präventiven Sicherheitsergebnissen
In diesem Forschungspapier werden die Mitbegründer von Secure Code Warrior , Pieter Danhieux und Dr. Matias Madou, Ph.D., zusammen mit den Experten Chris Inglis, ehemaliger US National Cyber Director (jetzt strategischer Berater der Paladin Capital Group), und Devin Lynch, Senior Director, Paladin Global Institute, die wichtigsten Erkenntnisse aus mehr als zwanzig ausführlichen Interviews mit Sicherheitsverantwortlichen in Unternehmen, darunter CISOs, ein VP of Application Security und Software-Sicherheitsexperten, offenlegen.
Ressourcen für den Einstieg
10.000+ Lernaktivitäten für sicheren Code: Ein Jahrzehnt des Risikomanagements für Entwickler
Wir feiern mehr als 10.000 Aktivitäten zum Erlernen von sicherem Code und ein Jahrzehnt, in dem wir Entwicklern geholfen haben, Risiken zu reduzieren, die Codequalität zu verbessern und die KI-gestützte Entwicklung selbstbewusst anzugehen.
Maßstäbe setzen: SCW veröffentlicht kostenlose Sicherheitsregeln für KI-Codierung auf GitHub
KI-gestützte Entwicklung ist nicht mehr nur Zukunftsmusik – sie ist bereits da und verändert die Art und Weise, wie Software geschrieben wird, rasant. Tools wie GitHub Copilot, Cline, Roo, Cursor, Aider und Windsurf machen Entwickler zu ihren eigenen Co-Piloten, ermöglichen schnellere Iterationen und beschleunigen alles vom Prototyping bis hin zu großen Refactoring-Projekten.
Schließen Sie den Kreis zu Schwachstellen mit Secure Code Warrior + HackerOne
Secure Code Warrior freut sich, unsere neue Integration mit HackerOne, einem führenden Anbieter von offensiven Sicherheitslösungen, bekannt zu geben. Gemeinsam bauen wir ein leistungsstarkes, integriertes Ökosystem auf. HackerOne zeigt auf, wo Schwachstellen in realen Umgebungen tatsächlich auftreten, und deckt das "Was" und "Wo" von Sicherheitsproblemen auf.