In diesem Blogpost teilen wir mit Ihnen unsere neuesten Daten und Erkenntnisse über die Log4j-/Log4Shell-Schwachstelle (CVE-2021-44228 + CVE-2021-45046), um die Entwickler-Community bei der…
CVE-2021-44228 ist eine Sicherheitslücke bei der Remote-Codeausführung in der Apache Log4j-Bibliothek, die aktiv ausgenutzt wird.Wir stellen unsere Beobachtungen zu der Ausnutzung und eine…
Die Infrastruktur des Internets – und die Anwendungen, die darauf beruhen – müssen sich laufend weiterentwickeln, um den sich ständig ändernden Erwartungen moderner und zukünftiger Endnutzer…
In diesem Beitrag zeigen wir Ihnen, wie Sie Informationen aus einer Origin-Antwort nutzen können, um eine kompromittierte IP-Adresse in die Penalty Box zu setzen. Wir preisen stets unser…
Im November 2021 behauptete unser Mitbewerber Cloudflare, seine Edge-Compute-Plattform sei etwa dreimal so schnell wie Compute@Edge. Diese falsche Behauptung ist ein gutes Beispiel dafür…
Wir haben den Traffic vom Vortag des Black Friday bis zum Cyber Monday analysiert, um die Daten-, Kauf- und Sicherheitstrends der großen Woche des E-Commerce zu verstehen.
Security muss bei der Entwicklung, Erstellung und Ausführung von Anwendungen oberste Priorität haben, wenn wir in Zukunft sicherere und robustere Onlineerlebnisse schaffen wollen. Die Lehren…
Der Schlüssel zur Kundenbindung liegt in der sofortigen Auslieferung der aktuellsten Inhalte, in der Personalisierung dieser Inhalte für die Leser und in der Gewährleistung eines…
Viele Websites sind heute im Grunde genommen Anwendungen, und als solche sollten wir sie auch aufbauen. Dazu benötigen wir Anwendungsarchitekturen und Netzwerke, die schnelle, sichere und…
Anlässlich des 30-jährigen Jubiläums der Website lohnt es sich, auch an die nächsten 30 Jahre zu denken. Es gibt einige Bereiche, in denen wir als Entwickler und Ersteller von Websites…
In diesem Video vom Web Summit 2021 besprechen wir, wie sich eine Unternehmenskultur aufbauen und beibehalten lässt, wenn einige Teammitglieder vor Ort und andere von zu Hause aus arbeiten.
Unsere Serverless-Compute-Umgebung Compute kann zur Behebung von Problemen mit Angreifern eingesetzt werden, die versuchen, Ressourcen zu verändern und zu manipulieren. In diesem Blogpost…