Alle Blogposts
Seite 2 von 19
-
DDoS im April
DDoS-Bericht April 2025: US-Angriffe nehmen zu. Erhalten Sie wichtige Einblicke, Traffic-Trends und umsetzbare Sicherheitshinweise. Schützen Sie jetzt Ihre Apps!

-
DDoS im Mai
DDoS-Bericht Mai 2025: 2 neue Angriffe pro Minute. Erhalten Sie wichtige Einblicke, Traffic-Trends und umsetzbare Sicherheitsempfehlungen.

-
Von der Erkennung zur Abwehr: Gewährleistung der Wirksamkeit gegen DDoS-Angriffe
Das DDoS-Schutz-Update von Fastly, Attack Insights, bietet detaillierte Informationen zu Ereignissen und Regeln, um die Wirksamkeit der Abwehrmaßnahmen zu überprüfen und die Anwendungssicherheit zu erhöhen.

-
Die neue OWASP Top 10-Liste 2025: Was sich geändert hat und was Sie wissen müssen
Die OWASP Top 10-Liste für 2025 ist da! Erfahren Sie, was sich geändert hat, welche zwei neuen Kategorien es gibt und wie Sie Ihre Anwendungen gegen neue Bedrohungen absichern können.

-
Fastly Packages wurden aktualisiert
Die Produkt-Packages von Fastly sind jetzt noch besser. Informieren Sie sich über die neuesten Funktionen unseres Netzwerkservices-Package und mehr!
-
Das meistgewünschte Update für Fastly Entwickler-Accounts ist da
Fastly bietet Entwicklern kostenlose TLS-Services, um ihnen das Testen von Fastly zu erleichtern.
-
Jetzt noch übersichtlicher und besser: die Preisgestaltung bei Fastly
Ab heute lancieren wir offiziell vereinfachte Flatrate-Pakete, die Ihnen mehr bei Netzwerkdiensten, Sicherheit und Compute-Angeboten bieten. So erleichtern wir Ihnen nicht nur das Testen und den Kauf von Fastly, sondern sorgen auch dafür, dass Sie jederzeit den Überblick über Ihre Kosten behalten.
-
Wie man den Speicherverbrauch von Varnish sicher in den Griff bekommt
Wie Fastly eine verworfene Varnish-Idee in 25 % weniger Speicherschreibvorgänge und echte systemweite Vorteile verwandelte.

-
In AI We Trust? Zunehmende KI-Nutzung in der Anwendungssicherheit trotz begrenzter Aufsicht
Die Einführung von KI in der Anwendungssicherheit nimmt rasant zu, aber die Aufsicht hinkt hinterher. Erforschen Sie das Paradox von Vertrauen und Risiko, False Positives und die Zukunft der KI in der Anwendungssicherheit.

-
DDoS im September
Der DDoS-Bericht von Fastly aus dem September 2025 beschreibt detailliert moderne Angriffe auf Anwendungen. Erhalten Sie Einblicke und Empfehlungen, um Ihre Sicherheitsinitiativen zu stärken.

-
CISO-Perspektive: Threat Insights Report für das 2. Quartal 2025
Entdecken Sie den Bedrohungsbericht von Fastly für das 2. Quartal 2025 aus der Perspektive unseres CISO, Marshall Erwin. Entdecken Sie Einblicke in den Bot-Traffic und zentrale Sicherheitspraktiken.

-
Request Collapsing entmystifiziert
Steigern Sie die Website-Performance mit Request Collapsing! Erfahren Sie, wie es die Effizienz verbessert, die Ursprungslast reduziert und das Caching für ein schnelles Nutzererlebnis optimiert.

-
Bringen Sie Ihrer robots.txt einen neuen Trick bei (für KI)
Kontrolle, wie KI-Bots wie Google-Extended und Applebot-Extended Ihre Website-Inhalte für das Training verwenden. Aktualisieren Sie Ihre robots.txt-Datei mit einfachen Disallow-Regeln.

-
Fastly + Scalepost: Erweiterung der Fastly-Plattform zur Verwaltung von KI-Crawlern
Erfahren Sie, wann und wie KI-Chatbots Ihre Inhalte verwenden. Mit Fastly und ScalePost erhalten Publisher endlich Einblicke darin, wie ihre Arbeit in AI-generierten Antworten erscheint.

-
Kontrollieren und monetarisieren Sie Ihre Inhalte mit dem RSL-Standard
KI-Crawler scrapen das Internet, wobei sie häufig Regeln missachten und Publishern Ressourcen kosten. Mit dem neuen RSL-Standard können Sie den Zugriff auf Ihre Inhalte blockieren, zulassen oder sogar Gebühren erheben. Wir erklären Ihnen, wie es funktioniert.

-
Schwachstelle in modernen Prozessoren
Am Mittwoch, den 3\. Januar, wurden Untersuchungen zu einer Art von Schwachstellen veröffentlicht, die bestimmte Prozessoren betreffen. Diese Schwachstellen könnten es einem Nutzer, der in der Lage ist, Code auf einem System ausführen, ermöglichen, über Sicherheitsgrenzen hinweg unbefugten Zugriff auf Informationen zu erlangen. Fastly hat eine erste Analyse dieser Schwachstellen abgeschlossen und glaubt nicht, dass sie eine unmittelbare Bedrohung für Fastly Kunden darstellen.
-
Offenlegung des Textes für andere Services von Fastly anfordern
Vom 31\. August bis zum 4\. November setzte Fastly eine Version von Varnish ein, die einen Sicherheitsfehler enthielt, der in einem begrenzten und nicht standardisierten Konfigurationssatz Anfragetexte an Origin\-Server anderer Kunden weitergab. In diesen Fällen wäre ein Anfragetext, der an den Service eines betroffenen Fastly Kunden geschickt wurde, in einer fehlerhaften Anfrage an den Origin\-Server eines anderen Kunden enthalten gewesen, die möglicherweise in den Zugriffslogs dieses Origin\-Webservers aufgezeichnet wurde. Fastly hat eine umfassende Bewertung durchgeführt, um herauszufinden, welche Kunden am ehesten von diesem Problem betroffen sind. Diese Kunden wurden direkt von Fastly Customer Engineering kontaktiert.
-
Schwachstelle bei der Verwendung von HTTP_PROXY durch CGI
Am Montag, dem 18\. Juli 2016, veröffentlichten Sicherheitsexperten Informationen über eine Schwachstelle im Umgang mit der Umgebungsvariable HTTP_PROXY durch bestimmte CGI-Skripte (Common Gateway Interface). Obwohl Fastly nicht von dieser Schwachstelle betroffen ist, können Webserver, die als Origin-Server verwendet werden, eine Vielzahl von Skripten ausführen, von denen einige anfällig sein können. In diesem Sicherheitshinweis erfahren Sie, wie Sie Ihre Origin-Server vor Angriffen schützen können.
-
Cache-Poisoning durch Ausnutzung verschiedener X-Header
Am Donnerstag, dem 9. August, wurden auf der „Black Hat USA 2018“-Konferenz Forschungsergebnisse zu Cache-Poisoning-Angriffen auf Websites veröffentlicht, die hinter einer Caching-Infrastruktur betrieben werden. Bei diesen Angriffen konnten Angreifer beliebige Inhalte in den Cache eines Opfers injizieren. Fastly Servicekonfigurationen, die die Interaktion zwischen Headern, die Backends zur Auswahl von Inhalten verwenden, nicht berücksichtigen, können anfällig sein. Dieses Risiko kann durch einen VCL-Patch oder durch die Änderung von Backend-Konfigurationen komplett abgewehrt werden.
-
Schwachstelle in der Linux-Kernel-TCP-Implementierung
Am 6. August 2018 wurde eine Schwachstelle in der Linux-Kernel-TCP-Implementierung, genannt SegmentSmack, öffentlich bekannt gegeben. Diese Schwachstelle ermöglichte es einem entfernten Angreifer, einen Denial-of-Service-Angriff auf einen Zielserver auszuführen, indem er einfach eine TCP-Verbindung zum Server herstellte und bestimmte Segmente über diese Verbindung sendete. Wir haben bereits vor dieser Bekanntmachung mit der Sicherheitsgemeinschaft zusammengearbeitet, um diese Schwachstelle in unseren Edge-Netzwerken zu beheben. Sie stellen für Fastly Kunden keine Gefahr dar.










