Tenable-Blog
Cybersecurity Snapshot: Security Lags Cloud and AI Adoption, Tenable Report Finds, as CISA Lays Out Vision for CVE Program's Future

Apache Log4j-Sicherheitslücke rückt Drittanbieter-Software ins Rampenlicht
Even in the most mature organizations, addressing the issue, also known as Log4Shell, requires a complex mix of software development practices, vulnerability management and web application scanning.
CVE-2021-44228: Proof-of-Concept für kritische Remote Code Execution-Schwachstelle in Apache Log4j verfügbar (Log4Shell)
Eine kritische Schwachstelle in der weit verbreiteten Logging-Bibliothek Log4j 2 betrifft eine Reihe von Diensten und Anwendungen, darunter Minecraft, Steam und Apple iCloud. Angreifer scannen bereits aktiv nach der Sicherheitslücke und versuchen, diese auszunutzen.
How to Start Up Your Cloud Security
Startups may think they can postpone implementing a cloud security program but should in fact take early action — here’s why, and easy steps for doing so.
Das neue Tenable.cs: Cloud-native Sicherheit für den gesamten Lebenszyklus
Die neue Lösung erweitert die vor kurzem akquirierte Accurics-Plattform, um DevSecOps und „Shift-Left Security“ mithilfe integrierter Kontrollen für Entwicklungs- und Laufzeit-Workflows zu realisieren, die auf Infrastructure as Code (IaC) ausgerichtet sind.
Absicherung von IT/OT-Umgebungen: Warum sich IT-Sicherheitsexperten damit schwertun
Bei der Bereitstellung und Umsetzung von Cybersecurity-Maßnahmen in konvergenten Umgebungen mit IT und operativer Technologie ist es für Sicherheitsexperten von entscheidender Wichtigkeit, die Unterschiede zwischen diesen Umgebungen zu verstehen und ein Toolset zu verwenden, das ein umfassendes Bild von beiden in einer einzigen Ansicht liefert.
#GivingTuesday: Favorite Charities of Tenable Employees
This year for #GivingTuesday, we highlight some of the causes that Tenable employees have championed this year and invite you to do the same.
Not Just Buckets: Are You Aware of ALL Your Public Resources?
A misconfiguration of resource-based policies can inadvertently make resources public. Do you have such misconfigured policies present in your environment?
Fake Bitcoin, Ethereum, Dogecoin, Cardano, Ripple and Shiba Inu Giveaways Proliferate on YouTube Live
Scammers are leveraging compromised YouTube accounts to promote fake cryptocurrency giveaways for Bitcoin, Ethereum, Dogecoin, Cardano, Ripple, Shiba Inu and other cryptocurrencies.
Identifying Server Side Request Forgery: How Tenable.io Web Application Scanning Can Help
Learn how SSRF flaws arise, why three common attack paths are so challenging to mitigate and how Tenable.io Web Application Scanning can help.