Blog: Pentesting, Systemhärtung & IT-Sicherheit

Unsere Leidenschaft für das Testen und die Verteidigung von Infrastrukturen, Anwendungen und Firmen bringt uns oft zu dem Punkt, an dem wir unsere Erfahrung und Ideen mit anderen Teilen wollen. In diesem Blog schreiben wir daher über unsere Forschungsprojekte, HowTos, veröffentlichte CVEs, Management Strategien, neue interssante Tools und vieles mehr. Als IT-Dienstleister im offensiven und defensiven Bereich der IT Sicherheit, freuen wir uns stets über Fragen und Feedback, sei es zu diesem Blog oder unseren Dienstleistungen, welche unter anderem Penetrationstests von Webanwendungen und Netzwerken, Verteidigung und Hardening von Systemen, sowie Managementberatung beinhalten.

Content-Security-Policy ist ein HTTP-Security-Header, welcher das Ausnutzen von Cross-Site-Scripting (XSS) in Webseiten durch das Definieren von sicheren Javascript-Quellen unterbinden soll. Indem ein Webseitenbetreiber festlegt welche JS-Code-Segmente und Scripte ausgeführt werden dürfen, können Br...

Was sind eigentlich Penetrationstests?Sicherheitstests für IT-Systeme und Netzwerke gibt es unterschiedliche, am bekanntesten ist wohl jedoch der Penetrationstest oder kurz Pentest. Der Begriff entstammt dem Militär und bezieht sich auf simulierte Angriffe, deren Ziel die Penetration der feindlic...

Im letzten Teil unserer Postreihe “Sicherheit für Laien”, ging es um die gängigen Sicherheitspraktiken, wie sie von Laien und Experten gleichermaßen angewandt werden. In diesem und dem nächsten Teil möchte ich etwas genauer auf zwei Punkte des letzten Artikels eingehen und diese anhand von konkreten...

Was macht Ihr um euch zu schützen?Diese Frage stellte Google in einer Studie (PDF) sowohl Sicherheitsexperten mit mindestens 5 Jahren Berufserfahrung, als auch normalen Internet-Usern. Das Ergebnis fiel dabei recht unterschiedlich aus. Die Experten nannten vorwiegend Schutzmaßnahmen wie das reg...