Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

5G

Was bringt ein 5G Pentest?

Haben Sie schon einmal darüber nachgedacht, was 5G für Ihr Unternehmen bedeutet? Welche potenziellen neuen Sicherheitslücken sich nur durch 5G auftun? Falls nicht, dann ist es jetzt an der Zeit, denn die neue Technik hat Potenzial für massive Sicherheitsprobleme. Der 5G Pentest konzentriert sich uneingeschränkt auf das entsprechende Netzwerk und … weiterelesen

Vulnerability Scan

Vulnerability Scan vs. Penetrationstest: Die Unterschiede

Werden für das eigene Unternehmen Maßnahmen zur Stärkung der IT-Sicherheit probiert, kann man vor der Entscheidung zwischen eines Vulnerability Scans und eines Penetrationstests stehen. Dabei wirkt der Vulnerability Scan recht attraktiv, die höheren Kosten eines Penetrationstests eher abschreckend. Doch wo genau liegen die Unterschiede und reicht ein Vulnerability Scan für … weiterelesen

Metasploit

Metasploit: Framework zum Aufspüren von Schwachstellen

Bei Metasploit handelt sich um ein Open Source Framework, welches dazu gedacht ist, typische Sicherheitslücken zu finden und IT-Systeme auf entsprechende Schwachstellen hin zu scannen. Ideal ist es für alle Arten von Penetrationstests und für die Überprüfung gängiger Exploits. Allerdings ist es mit Metasploit auch problemlos möglich, eigene Exploits zu … weiterelesen

Open Source Firewalls

Die 12 besten Open Source Firewalls

Firewalls sind ein integraler Bestandteil jeder Sicherheitsstrategie. Sie gehören zur technischen Grundausstattung eines jeden Unternehmens. Selbst Privatpersonen nehmen die Kosten- und den Wartungsaufwand heutzutage in Kauf, um sich mit einer Schutzmauer nach außen zu umgeben. Das ist mal mit mehr und mal mit weniger Stress verbunden und auch die Kosten … weiterelesen

Red Team

Red Team vs. Pentest: Wo liegen die Unterschiede?

Red Teams und Pentest, zwei wichtige Begriffe in der IT-Sicherheit, die oftmals synonym verwendet werden. Doch beides unterscheidet sich tatsächlich sehr stark voneinander und meist herrscht Unklarheit darüber, wo genau die Unterschiede dieser beiden Methoden zu finden sind. Oder besser gesagt, was beide Begriffe eigentlich im Detail bedeuten. Denn auch … weiterelesen

Pentest Automation

Pentest Automation – Ist sie zielführend?

Immer wieder ist in letzter Zeit die Rede von automatisierten Pentests. Diese sparen vermeintliche Kosten und führen viele der Angriffsszenarien erfolgreich und vor allem vollautomatisch durch. Das sagen zumindest die entsprechenden Anbieter. In der Realität ist das natürlich nicht ganz der Fall und Pentest Automationen haben große Probleme in ihrer … weiterelesen

31 Pentest-Tools fuer einen Penetrationstest

31 Pentest-Tools, die Ihnen beim Penetrationstest helfen

Diese 31 Pentest-Tools helfen die ersten Schritte eines Penetrationstests durchzuführen. In der Informatik steht der sogenannte Penetrationstest (oft auch einfach Pentest oder Pentesting genannt) für einen umfangreichen Sicherheitstest der vorhandenen IT-Systeme in Bezug auf mögliche Schwachstellen. Ziel eines Penetrationstests ist es also immer, herauszufinden, ob und wenn ja, wo Sicherheitslücken … weiterelesen

Exchange-Lücke: Angriffe auf Zehntausende deutsche Mail-Server

In diesem Blog finden sich selten Artikel über eine spezielle Sicherheitslücke, aber aufgrund der aktuellen und akuten Angriffswelle auf eine Microsoft-Exchange-Lücke wollen wir allen Lesern helfen, Ihr Unternehmen vor diesen zu schützen. Daher erklären wir in diesem Artikel, um was für eine Sicherheitslücke es sich handelt und was gegen diese getan werden kann.

weiterelesen

Das Ende von Emotet – Unser Fazit zum gefährlichsten Virus

Es war ein Aufatmen einer ganzen Branche, ein Schrei der Erlösung  zu hören, als am 27.01 das Bundeskriminalamt verlauten lies, das sie den Virus Emotet besiegt haben. Einer größten und schadhaftesten Viren des ganzen Jahrzehnts wurde so am Dienstag gestoppt. Wir werfen einen Blick zurück auf die Geschichte von Emotet und beleuchten, was wir von diesem Virus lernen können.

weiterelesen

Hacken mit macOS – Hacking Tools mit Brew installieren

Hacken mit macOS ermöglicht es vielen direkt in die Materie einzusteigen ohne erst einmal umständlich einen Rechner neu zu installieren. In diesem Artikel zeigen wir detailliert auf wie beliebte Hacking Tools auf dem Mac installiert und genutzt werden können. Die meisten Tutorials und Einstiege ins Hacking beginnen immer mit einer … weiterelesen