Blog: Pentesting, Systemhärtung & IT-Sicherheit

Unsere Leidenschaft für das Testen und die Verteidigung von Infrastrukturen, Anwendungen und Firmen bringt uns oft zu dem Punkt, an dem wir unsere Erfahrung und Ideen mit anderen Teilen wollen. In diesem Blog schreiben wir daher über unsere Forschungsprojekte, HowTos, veröffentlichte CVEs, Management Strategien, neue interssante Tools und vieles mehr. Als IT-Dienstleister im offensiven und defensiven Bereich der IT Sicherheit, freuen wir uns stets über Fragen und Feedback, sei es zu diesem Blog oder unseren Dienstleistungen, welche unter anderem Penetrationstests von Webanwendungen und Netzwerken, Verteidigung und Hardening von Systemen, sowie Managementberatung beinhalten.

Was macht Ihr um euch zu schützen?Diese Frage stellte Google in einer Studie (PDF) sowohl Sicherheitsexperten mit mindestens 5 Jahren Berufserfahrung, als auch normalen Internet-Usern. Das Ergebnis fiel dabei recht unterschiedlich aus. Die Experten nannten vorwiegend Schutzmaßnahmen wie das reg...

Auch wenn der Begriff "Social Engineering" vielen noch unbekannt ist, so findet es dennoch auch im privaten Bereich bereits häufig Anwendung. Ob angebliche Support-Anrufe von "Microsoft Mitarbeitern" oder als Emailanhang versendete Crypto-Trojaner, Ziel ist es durch Beihilfe des Opfers das erwünscht...

Vielen Dank, dass Sie sich für unser kostenfreies IT Security-Whitepaper interessieren. Sie sind nur noch einen Schritt davon entfernt, mehr über die häufigsten Fehler und wichtigsten Sofortmaßnahmen im Umgang mit Cryptotrojanern und Ransomware zu erfahren. Download Our Ransomware Whitepaper Now.

Das Durchführen von Schwachstellenscans im internen Netzwerk ist einer der einfachsten Wege, um zur Sicherheit der eigenen Infrastruktur beizutragen. Kürzlich kam bei uns jedoch die Frage auf, ob unser Schwachstellenscanner tatsächlich einen Mehrwert bringt, da alle Berichte gleich aussahen.Die...

Mehr Realität als Geistergeschichten für CIOs und CISOs Wie die „jüngsten“ Ereignisse im deutsche Bundestag gezeigt haben, können Cyber-Angriffe monetäre Schäden hinterlassen wenn die Infrastruktur oder besser gesagt die auf der Infrastruktur laufenden System so stark manipuliert oder geschädigt wu...