Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Scream Test

Scream Test – Welche veralteten Systeme werden noch gebraucht?

Viele große Unternehmen stehen heutzutage vor der Herausforderung, Altlasten in ihrer Infrastruktur zu identifizieren. Oft ist nicht klar zu erkennen, welche Server noch in Gebrauch sind und welche abgeschaltet werden können. Der Prozess, diese zu identifizieren, ist nicht unbedingt trivial, da verantwortliche Personen passend zum Server identifiziert werden müssen und … weiterelesen

Die AWARE7 ist Mitglied im TeleTrusT-Verband!

Ab sofort ist die AWARE7 GmbH Mitglied im TeleTrusT – dem Bundesverband IT-Sicherheit. Wir sind dazu berechtigt mit sofortiger Wirkung die Siegel „IT-Security made in Germany“ und „IT-Security made in EU“ zu führen. Die erste gemeinsame Auslandspräsenz findet auf der GISEC 2021 in Dubai statt. TeleTrusT-Verband – Pioneers in IT … weiterelesen

Meine digitale Sicherheit – Taschenbuch von Chris und Matteo

Am 06.10.2021 ist es so weit, dass Taschenbuch der bekannten für Dummies Reihe mit dem Titel: „Meine digitale Sicherheit – Tipps und Tricks“ wird veröffentlicht. Geschrieben wurde dieser Ratgeber von den Geschäftsführern der AWARE7 GmbH Chris Wojzechowski und Matteo Große-Kampmann. Meine digitale Sicherheit – Der Taschenbuch-Ratgeber Es gibt unzählige Gefahren … weiterelesen

Cybersicherheitsstrategie – Status Quo und wohin gehts!

Kurz vor der Wahl drückt die Bundesregierung noch schnell eine neue Cybersicherheitsstrategie für die nächsten fünf Jahre durch. Was steckt dahinter und was bedeutet die neue Cybersicherheitsstrategie für Deutschland? Vorgeschichte der Cybersicherheitsstrategie Die am 08.09.2021 durch das Kabinett verabschiedete Cybersicherheitsstrategie wurde am 09.06.2021 veröffentlicht und es sollte eine Stellungnahme durch … weiterelesen

Privilege Escalation – Das Erlangen neuer Rechte!

Im Rahmen einer Privilege Escalation versucht der Angreifer mehr Rechte auf dem Zielsystem zu erlangen. Solch eine Rechteausweitung kann notwendig sein, um weitere Schadsoftware nachladen zu können oder andere Prozesse zu starten, für die der einfache Benutzer keine Rechte besitzt. In einem aktuellen Fall kann ein Angreifer über eine Konfigurationssoftware … weiterelesen

Datenleck bei AT&T – 70 Millionen Kundendaten zum Verkauf!

Ein unbekannter Nutzer hat eine Probe von privaten Kundendaten in einem Hackerforum veröffentlicht. Neben dieser Probe veröffentlichte der Nutzer ein Angebot von angeblich 70 Millionen Kundendaten, die das Datenleck bei AT&T beinhaltet haben und für einen Preis von einer Million US-Dollar zur Verfügung stehen. Bekannte Hackergruppe hinter dem Datenleck bei AT&T … weiterelesen

Social Engineering Statistik – 700 Attacken pro Jahr!

Eine Studie aus dem Juli 2021 hat mehrere Millionen Spear-Phishing- und Social Engineering Angriffe analysiert. Aus dieser großen Analyse konnten viele Kenntnisse gewonnen werden, unter anderem das eine Social Engineering Statistik ergab, dass ein Unternehmen jährlich mit 700 Attacken konfrontiert wird. Social Engineering Statistik über 14 Monate Eine Studie des … weiterelesen

iPhone gehackt? – So testen Sie Ihr Gerät auf Spyware!

Wenn eine dubiose Webseite angesurft wurde oder der Link in einer merkwürdigen E-Mail angeklickt worden ist, liegt der Verdacht nahe, dass Schadsoftware auf dem eigenen iPhone installiert worden ist. Mit dem Mobile Verification Toolkit können Sie selbst überprüfen, ob Ihr iPhone gehackt worden ist. iPhone gehackt? – So finden Sie … weiterelesen

Panzerdaten geleakt – Geheime Dokumente wurden veröffentlicht!

Ein Spieler des Panzer Kampfspiels „War Thunder“ veröffentlichte Ende letzter Woche geheime Dokumente in einem Forum. Diese geheimen Dokumente stellte Panzerdaten dar, die nun geleakt worden sind. Die Begründung hinter diesem Leak lag in einer schlecht umgesetzten Darstellung eines gewissen Panzers innerhalb des Computerspiels. Panzerdaten geleakt – Das ist genau … weiterelesen

Linux für Pentesting – Empfehlung oder Pflicht?

Beginnt man sich mit dem Thema IT-Sicherheit und Penetrationstest auseinanderzusetzen, hört man schnell, dass es nicht ohne Linux geht. Mit Parrot OS und Kali Linux werden zwei Distributionen bereitgestellt, die sich vor allem an Penetrationstester richtet. Doch ist Linux für Pentesting wirklich Pflicht oder kann eher als Empfehlung angesehen werden? … weiterelesen