
Seien Sie Softwareschwachstellen im NGINX- und Microsoft Windows SMB Remote Procedure Call-Dienst einen Schritt voraus
Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.
Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.
Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.
RCE Microsoft Windows RPC - CVE-2022-26809
Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!
Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?
In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.
Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.
Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.
Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?
Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.
- Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
- Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.
NGINX - LDAP-Referenzimplementierung RCE
NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.
Was ist die Sicherheitslücke?
Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.
Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?
Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.
Vollständige Informationen finden Sie in der NGINX-Offenlegung.
Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.
Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.
Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.
Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.
Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.
Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.


Vor Kurzem hat NGINX eine Zero-Day-Sicherheitslücke aufgedeckt. Ungefähr zur gleichen Zeit hat Microsoft eine weitere kritische Sicherheitslücke bekannt gegeben — die Windows RPC RCE-Sicherheitslücke. In diesem Beitrag erfährst du, wer von diesen beiden Problemen bedroht ist und wie wir das Risiko mindern können.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstration

Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.
Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.
Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.
RCE Microsoft Windows RPC - CVE-2022-26809
Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!
Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?
In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.
Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.
Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.
Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?
Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.
- Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
- Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.
NGINX - LDAP-Referenzimplementierung RCE
NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.
Was ist die Sicherheitslücke?
Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.
Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?
Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.
Vollständige Informationen finden Sie in der NGINX-Offenlegung.
Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.
Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.
Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.
Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.
Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.
Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.
Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.
Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.
RCE Microsoft Windows RPC - CVE-2022-26809
Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!
Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?
In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.
Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.
Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.
Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?
Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.
- Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
- Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.
NGINX - LDAP-Referenzimplementierung RCE
NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.
Was ist die Sicherheitslücke?
Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.
Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?
Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.
Vollständige Informationen finden Sie in der NGINX-Offenlegung.
Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.
Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.
Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.
Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.
Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.
Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Consulter le rapportRéserver une démonstrationWenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.
Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.
Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.
RCE Microsoft Windows RPC - CVE-2022-26809
Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!
Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?
In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.
Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.
Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.
Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?
Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.
- Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
- Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.
NGINX - LDAP-Referenzimplementierung RCE
NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.
Was ist die Sicherheitslücke?
Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.
Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?
Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.
Vollständige Informationen finden Sie in der NGINX-Offenlegung.
Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.
Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.
Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.
Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.
Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.
Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.
Table des matières

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationTéléchargerRessources pour débuter
Thèmes et contenus de la formation Securecode
Nos contenus de pointe sont constamment développés afin de s'adapter à l'évolution constante du paysage du développement logiciel, en tenant compte de votre rôle. Les thèmes abordés couvrent tous les domaines, de l'IA à l'injection XQuery, et sont proposés pour une multitude de rôles, des architectes et ingénieurs aux chefs de produit et responsables assurance qualité. Nous vous invitons à découvrir un aperçu de notre catalogue de contenus classés par thème et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions KI « Beat the Boss » sont désormais disponibles sur demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année dans SCW. Il utilise des exigences de sécurité IA/LLM avancées pour renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès la conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes de développement peuvent s'y préparer en adoptant des méthodes sécurisées, en prévenant les failles de sécurité et en renforçant les compétences des développeurs.
Facteur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en dix parties intitulée « Les catalyseurs de la réussite » et démontre comment un codage sécurisé peut être associé à des résultats commerciaux tels que la réduction des risques et la rapidité afin d'atteindre une maturité programmatique à long terme.




%20(1).avif)
.avif)
