Umfassende OWASP Top 10-Referenz für KI-, Web-, Cloud- und DevOps-Sicherheit.
Eine praktische Ressource für Entwicklungsteams.
Zuletzt aktualisiert:
Nachrichten laden...
Klicken Sie auf jeden Abschnitt, um Details anzuzeigen.
Die 10 wichtigsten Sicherheitsrisiken für LLM-Anwendungen mit Python-Codebeispielen
Die 10 kritischsten Sicherheitsrisiken für KI-Agentensysteme mit Python-Codebeispielen
Die 10 wichtigsten Sicherheitsrisiken beim maschinellen Lernen mit Python-Codebeispielen
Die 10 kritischsten Schwachstellen mit Codebeispielen zur Entschärfung
Die 10 wichtigsten Sicherheitsrisiken von Webanwendungen mit Codebeispielen
Die 10 kritischsten Sicherheitsrisiken für Cloud-native Anwendungen anhand von Kubernetes/Terraform-Beispielen
Die 10 kritischsten CI/CD-Pipeline-Sicherheitsrisiken mit Beispielen von GitHub Actions/Jenkins
Die 10 wichtigsten Kubernetes-Sicherheitsrisiken mit YAML/Terraform/Helm-Beispielen
OAuth 2.0 / JWT / API-Schlüsselverwaltung
Ratenbegrenzung / Validierung / CORS
Burp Suite / ZAP / Postman und mehr
Checklisten / Überprüfungskriterien
Schwachstellen-Nachrichten / CVE / Trends
Neues von Salt Security / Wallarm / Cequence / Imperva
Grundlegende Sicherheitsprinzipien
Gewähren Sie nur die für den API-Zugang erforderlichen Mindestberechtigungen. Implementieren Sie eine rollenbasierte Zugriffskontrolle (RBAC).
Kombinieren Sie Authentifizierung, Autorisierung, Eingabevalidierung, Ratenbegrenzung und Protokollüberwachung, um einzelne Fehlerquellen zu beseitigen.
Überprüfen Sie jede Anfrage. Vertrauen Sie dem Zugriff nicht, auch nicht aus internen Netzen.
Protokollieren Sie den gesamten API-Zugriff und stellen Sie die Erkennung von Anomalien und Prüfpfaden sicher.
Das Risiko mit der höchsten Priorität aus jeder der 8 OWASP Top 10 Kategorien, die auf dieser Website behandelt werden.
Durch manipulierte Eingaben wird das LLM-Verhalten manipuliert, indem Anweisungen umgangen oder sensible Daten durch direkte oder indirekte Injektion extrahiert werden.
LLM Top 10Angreifer manipulieren die Ziele eines Agenten durch manipulierte Eingaben und veranlassen ihn, über mehrere Schritte hinweg unbeabsichtigte Ziele zu verfolgen.
Agentic Top 10Versehentliche Eingaben führen dazu, dass ML-Modelle falsche Vorhersagen machen und Erkennungssysteme und Inhaltsfilter umgehen.
ML Top 10Unbefugter Zugriff auf die Daten anderer Benutzer durch Manipulation von Objekt-IDs. Die am häufigsten auftretende API-Schwachstelle.
API Top 10Benutzer handeln außerhalb der vorgesehenen Berechtigungen, was zur unbefugten Offenlegung, Änderung oder Zerstörung von Daten führt.
Web App Top 10Falsch konfigurierte Cloud-Dienste, Container und Orchestratoren sind die Hauptursache für Cloud-native Sicherheitsverletzungen.
Cloud Top 10Angreifer schieben bösartigen Code durch Pipelines, ohne ihn ordnungsgemäß zu überprüfen oder zu genehmigen, und umgehen so den Schutz von Verzweigungen.
CI/CD Top 10Container, die als Root mit übermäßigen Rechten und beschreibbaren Dateisystemen ausgeführt werden, schaffen erhebliche Angriffsflächen.
K8s Top 10Navigieren Sie über das obere Navigationsmenü zu den einzelnen Abschnitten. Für Neueinsteiger empfehlen wir, in dieser Reihenfolge zu lesen: OWASP Top 10 → Authentifizierung & Autorisierung → Ratenbegrenzung.
Die Informationen auf dieser Website dienen dem Sicherheitsbewusstsein und der Verteidigung. Die Verwendung zu Angriffszwecken ist untersagt. Der Inhalt basiert auf Informationen aus dem Jahr 2025.