Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

2023

Die Revolution der Quantencomputing

Die Revolution der Quantencomputer

Quantencomputer galten lange Zeit als nicht beherrschbar, waren absurd teuer und schwierig zu kontrollieren. Dann änderte sich mit einem Mal alles und plötzlich ist Quantencomputing bereits voll da und funktioniert, wer hätte es gedacht, schon weitaus zuverlässiger als vorab prognostiziert. Zwar gibt es auch heute noch große Schwierigkeiten in der … weiterelesen

OWASP API Top 10 in Deutsch verfügbar

OWASP API Top 10 in Deutsch verfügbar

Das Open Web Application Security Project (OWASP) hat nun ihre Top 10 für APIs auf Deutsch herausgegeben. Verfügbar ist die Liste mit den zehn häufigsten Sicherheitsrisiken im Bereich der APIs ab sofort. Wir haben uns den Release zum Anlass genommen, um noch einmal umfangreicher über APIs, Sicherheitsrisiken und natürlich die … weiterelesen

Der internationale Digitalkompass der Regierung

Der internationale Digitalkompass der Regierung

Immer mehr Bereiche unseres täglichen Lebens verlagern sich in die Online-Welt, und in diesem digitalen Zeitalter wird es zunehmend wichtig, einen zuverlässigen Digitalkompass zu haben. Es gibt kaum noch einen Teil, der nicht auf verschiedenste Art und Weise vernetzt ist und eine Internetverbindung erfordert. Im Zuge der Digitalisierung wurden nicht … weiterelesen

OOTTG - Der Security Testing Guide der AWARE7

OOTTG – Der Security Testing Guide der AWARE7

Schwachstellen und Sicherheitslücken innerhalb von IT-Systemen zu entdecken, ist alles andere als trivial. Ein effektiver Security Testing Guide ist dabei unverzichtbar, vor allem dann, wenn bereits ein hohes Sicherheitsniveau aufrechterhalten wird. Meist geht es dabei um Kleinigkeiten, die gerne übersehen werden, jedoch große Auswirkungen auf die Sicherheitsstrukturen haben. Um diese … weiterelesen

OpenID Connect Pentest: Auch SSO Systeme benötigen Pentests

OpenID Connect Pentest: Auch SSO-Systeme benötigen Pentests

Mit OpenID Connect wird es vergleichsweise einfach, die Identität von Nutzern zu prüfen, zu bestätigen und ihnen darauf aufbauend Zugriff auf weitere Dienste zu gewähren. Doch was einfach klingt, wird dann doch recht schnell zur Herausforderung und ohne vernünftigen Penetrationstests laufen Sie Gefahr, Sicherheitslücken zu übersehen und einen Hack Ihrer … weiterelesen

Kali Purple im Einsatz für die Forensik

Kali Purple im Einsatz für die digitale Forensik und als Reaktion auf Zwischenfälle

Wenn es um Penetrationstests und digitale Forensik geht, ist die Wahl der richtigen Tools oft ein entscheidender Faktor für den Erfolg. In diesem Bereich spielt Kali Linux eine zentrale Rolle. Kali Linux ist bekannt für seine umfangreiche Sammlung von Sicherheits- und Penetrationstests-Tools und wird von Ethical Hackern und Sicherheitsexperten weltweit … weiterelesen

Ransomware-Angriff auf KMUs

Ransomware-Angriff auf KMUs: Die besten Schutzmaßnahmen

Ransomware-Angriffe auf kleine und mittlere Unternehmen (KMUs) sind mittlerweile extrem stark verbreitet, und ihre Häufigkeit nimmt seit Jahren auffällig zu. Noch nie waren KMUs derart in Gefahr, wie heutzutage, und noch nie waren sie eines der Hauptziele von Angreifern, die längst keine großen Unternehmen mehr, sondern die kleinen und mittleren … weiterelesen

10 iOS Pentest Tools

10 iOS Pentest-Tools

Es gibt kein Gerät, welches zu 100 Prozent sicher ist. Auch das Smartphone bildet hier keine Ausnahme. Selbst dann nicht, wenn das iPhone von Apple im direkten Vergleich mit Android Smartphones ein wesentlich sichereres Grundgerüst aufweist. In unserem heutigen Beitrag werden wir uns mit dem iPhone beschäftigen und herausfinden, wie … weiterelesen

5 Anzeichen mit denen Sie Phishing Mails entlarven

5 Anzeichen, mit denen Sie Phishing Mails entlarven

Noch vor einigen Jahren waren Phishing Mails eher unpersönlicher Natur und relativ plump formuliert. Da wurde ganz salopp nach Kontodaten gefragt oder es kamen gefälschte Anfragen ins Postfach, die sofort ersichtlich schienen. Sei es nun aufgrund der mäßigen deutschen Formulierung oder wegen der unseriösen Anfragen selbst, die relativ einfach durchschaut … weiterelesen