Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

MobSF

MobSF: Das Mobile Security Framework in der Detailansicht

Bei MobSF handelt es sich um ein sogenanntes Sicherheitstest-Framework, welches vorwiegend imBereich der mobilen Geräte zum Einsatz kommt. Es ist also prädestiniert für Android, iOS und Windows Apps. Mit dem Framework wird es möglich, Sicherheitsmängel entsprechend schnell undganzheitlich innerhalb der mobilen Apps aufzuspüren. Egal, ob es sich um akuten Schadcode … weiterelesen

Business Logic Schwachstelle im Google Drive

Wir beschreiben eine gefundene Schwachstelle in Google Drive, mit der es für Benutzer möglich ist, unwiderruflich Dateien in geteilten Ordnern zu löschen, obwohl diese nicht die entsprechenden Rechte haben. Dies ist durch eine fehlerhafte Logik der Versionsverwaltung möglich. Der Bug wurde an Google gemeldet, jedoch als Intended behavior deklariert. Berechtigungen … weiterelesen

iOS-Pentesting – Sicherheitstests auf Apple Smartphones

Das Smartphone ist aus unseren Köpfen und aus unserem Alltag kaum noch wegzudenken. Über dieses gehen E-Mails ein und aus, Nachrichten von Freunden und Familie werden beantwortet, die Gesundheit wird getrackt und Smart-Home Geräte bedient. Mit 50,6 % Anteil am globalen Traffic im Word Wide Web ist das Smartphone Spitzenreiter.

Dies ist Grund genug, die Sicherheit von Smartphones und mobilen Anwendungen für als kritisch zu betrachten. Ein gezieltes iOS-Pentesting auf mobile Applikationen ist hier das richtige Mittel zur Wahl.

weiterelesen

OOTTG – Penetrationstest in der Operational Technology

Die sogenannte Operational Technology, kurz OT, stellt das informationstechnische Rückgrat der modernen Industrie dar. Roboter, Sensoren, Maschinen und Förderbänder sind heutzutage im Zuge der Industrie 4.0 nahezu vollständig digitalisiert und vernetzt. Wo in der klassischen IT die Sicherheit meist mitgedacht wird, so steht diese Entwicklung in der OT noch am … weiterelesen

5G

Was bringt ein 5G Pentest?

Haben Sie schon einmal darüber nachgedacht, was 5G für Ihr Unternehmen bedeutet? Welche potenziellen neuen Sicherheitslücken sich nur durch 5G auftun? Falls nicht, dann ist es jetzt an der Zeit, denn die neue Technik hat Potenzial für massive Sicherheitsprobleme. Der 5G Pentest konzentriert sich uneingeschränkt auf das entsprechende Netzwerk und … weiterelesen

Vulnerability Scan

Vulnerability Scan vs. Penetrationstest: Die Unterschiede

Werden für das eigene Unternehmen Maßnahmen zur Stärkung der IT-Sicherheit probiert, kann man vor der Entscheidung zwischen eines Vulnerability Scans und eines Penetrationstests stehen. Dabei wirkt der Vulnerability Scan recht attraktiv, die höheren Kosten eines Penetrationstests eher abschreckend. Doch wo genau liegen die Unterschiede und reicht ein Vulnerability Scan für … weiterelesen

Metasploit

Metasploit: Framework zum Aufspüren von Schwachstellen

Bei Metasploit handelt sich um ein Open Source Framework, welches dazu gedacht ist, typische Sicherheitslücken zu finden und IT-Systeme auf entsprechende Schwachstellen hin zu scannen. Ideal ist es für alle Arten von Penetrationstests und für die Überprüfung gängiger Exploits. Allerdings ist es mit Metasploit auch problemlos möglich, eigene Exploits zu … weiterelesen

Open Source Firewalls

Die 12 besten Open Source Firewalls

Firewalls sind ein integraler Bestandteil jeder Sicherheitsstrategie. Sie gehören zur technischen Grundausstattung eines jeden Unternehmens. Selbst Privatpersonen nehmen die Kosten- und den Wartungsaufwand heutzutage in Kauf, um sich mit einer Schutzmauer nach außen zu umgeben. Das ist mal mit mehr und mal mit weniger Stress verbunden und auch die Kosten … weiterelesen

Red Team

Red Team vs. Pentest: Wo liegen die Unterschiede?

Red Teams und Pentest, zwei wichtige Begriffe in der IT-Sicherheit, die oftmals synonym verwendet werden. Doch beides unterscheidet sich tatsächlich sehr stark voneinander und meist herrscht Unklarheit darüber, wo genau die Unterschiede dieser beiden Methoden zu finden sind. Oder besser gesagt, was beide Begriffe eigentlich im Detail bedeuten. Denn auch … weiterelesen

Pentest Automation

Pentest Automation – Ist sie zielführend?

Immer wieder ist in letzter Zeit die Rede von automatisierten Pentests. Diese sparen vermeintliche Kosten und führen viele der Angriffsszenarien erfolgreich und vor allem vollautomatisch durch. Das sagen zumindest die entsprechenden Anbieter. In der Realität ist das natürlich nicht ganz der Fall und Pentest Automationen haben große Probleme in ihrer … weiterelesen