Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

31 Pentest-Tools fuer einen Penetrationstest

31 Pentest-Tools, die Ihnen beim Penetrationstest helfen

Diese 31 Pentest-Tools helfen die ersten Schritte eines Penetrationstests durchzuführen. In der Informatik steht der sogenannte Penetrationstest (oft auch einfach Pentest oder Pentesting genannt) für einen umfangreichen Sicherheitstest der vorhandenen IT-Systeme in Bezug auf mögliche Schwachstellen. Ziel eines Penetrationstests ist es also immer, herauszufinden, ob und wenn ja, wo Sicherheitslücken … weiterelesen

Exchange-Lücke: Angriffe auf Zehntausende deutsche Mail-Server

In diesem Blog finden sich selten Artikel über eine spezielle Sicherheitslücke, aber aufgrund der aktuellen und akuten Angriffswelle auf eine Microsoft-Exchange-Lücke wollen wir allen Lesern helfen, Ihr Unternehmen vor diesen zu schützen. Daher erklären wir in diesem Artikel, um was für eine Sicherheitslücke es sich handelt und was gegen diese getan werden kann.

weiterelesen

Das Ende von Emotet – Unser Fazit zum gefährlichsten Virus

Es war ein Aufatmen einer ganzen Branche, ein Schrei der Erlösung  zu hören, als am 27.01 das Bundeskriminalamt verlauten lies, das sie den Virus Emotet besiegt haben. Einer größten und schadhaftesten Viren des ganzen Jahrzehnts wurde so am Dienstag gestoppt. Wir werfen einen Blick zurück auf die Geschichte von Emotet und beleuchten, was wir von diesem Virus lernen können.

weiterelesen

Hacken mit macOS – Hacking Tools mit Brew installieren

Hacken mit macOS ermöglicht es vielen direkt in die Materie einzusteigen ohne erst einmal umständlich einen Rechner neu zu installieren. In diesem Artikel zeigen wir detailliert auf wie beliebte Hacking Tools auf dem Mac installiert und genutzt werden können. Die meisten Tutorials und Einstiege ins Hacking beginnen immer mit einer … weiterelesen

IOT in Firmennetzen – Studien belegen die Gefahr

Smarte Heizungssteuerungen und Smart-TVs haben in unseren privaten Haushalten schon lange Einzug gefunden. Immer mehr wird dieser Trend auch von der Wirtschaft übernommen, wodurch sich die Anzahl an IOT-Geräten in Firmennetzen deutlich erhöht. Neuste Studien von amerikanischen Sicherheitsforschern beleuchten deren Gefahren. Das Phänomen welches die Sicherheitsforscher von Zscaler beschreiben, nennen … weiterelesen

Sevencast #14 – Drogen in der Wand, Corona in der Hand

Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #14 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über die Corona-Warn-App erfahren und wie man E-Mail Header ausliest. Welches Serien Matteo und Chris am am besten bzw. schlechtesten finden, erfahren Sie am Ende dieser Episode.

weiterelesen

Sevencast #11 – 5G-Schlafschwan

In dieser Woche geht es im IT-Security Podcast Sevencast #11 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Jetzt reinhören und mehr über Erwachsenen-Unterhaltung und Verschwörungstheorien erfahren! Außerdem sprechen Jonas und Matteo über aktuelle Trends in der Cloud.

weiterelesen

Sevencast #9 – Die große Kompost-Verschwörung

In dieser Woche geht es in dem IT-Security Podcast Sevencast #9 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Jetzt reinhören und mehr über Fake-News und Verschwörungstheorien erfahren! Außerdem sprechen Jonas und Matteo über aktuelle Probleme beim Installieren von Sicherheitsupdates.

weiterelesen

Sevencast #8 – Hack it like Beckham

In dieser Woche geht es in dem IT-Security Podcast sevencast #8 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über Social Engineering! Außerdem sprechen Chris und Matteo über die Hackerangriffe auf die Ruhr Universität Bochum.

weiterelesen