Blog: Pentesting, Systemhärtung & IT-Sicherheit

Unsere Leidenschaft für das Testen und die Verteidigung von Infrastrukturen, Anwendungen und Firmen bringt uns oft zu dem Punkt, an dem wir unsere Erfahrung und Ideen mit anderen Teilen wollen. In diesem Blog schreiben wir daher über unsere Forschungsprojekte, HowTos, veröffentlichte CVEs, Management Strategien, neue interssante Tools und vieles mehr. Als IT-Dienstleister im offensiven und defensiven Bereich der IT Sicherheit, freuen wir uns stets über Fragen und Feedback, sei es zu diesem Blog oder unseren Dienstleistungen, welche unter anderem Penetrationstests von Webanwendungen und Netzwerken, Verteidigung und Hardening von Systemen, sowie Managementberatung beinhalten.

Was sind eigentlich Penetrationstests?Sicherheitstests für IT-Systeme und Netzwerke gibt es unterschiedliche, am bekanntesten ist wohl jedoch der Penetrationstest oder kurz Pentest. Der Begriff entstammt dem Militär und bezieht sich auf simulierte Angriffe, deren Ziel die Penetration der feindl...

Im letzten Teil unserer Postreihe “Sicherheit für Laien”, ging es um die gängigen Sicherheitspraktiken, wie sie von Laien und Experten gleichermaßen angewandt werden. In diesem und dem nächsten Teil möchte ich etwas genauer auf zwei Punkte des letzten Artikels eingehen und diese anhand von...

Was macht Ihr um euch zu schützen?Diese Frage stellte Google in einer Studie (PDF) sowohl Sicherheitsexperten mit mindestens 5 Jahren Berufserfahrung, als auch normalen Internet-Usern. Das Ergebnis fiel dabei recht unterschiedlich aus. Die Experten nannten vorwiegend Schutzmaßnahmen wie das re...

Auch wenn der Begriff "Social Engineering" vielen noch unbekannt ist, so findet es dennoch auch im privaten Bereich bereits häufig Anwendung. Ob angebliche Support-Anrufe von "Microsoft Mitarbeitern" oder als Emailanhang versendete Crypto-Trojaner, Ziel ist es durch Beihilfe des Opfers das erwünsc...

Vielen Dank, dass Sie sich für unser kostenfreies IT Security-Whitepaper interessieren. Sie sind nur noch einen Schritt davon entfernt, mehr über die häufigsten Fehler und wichtigsten Sofortmaßnahmen im Umgang mit Cryptotrojanern und Ransomware zu erfahren.Download Our Ransomware Whitepaper Now.