Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

2023

Business Logic Schwachstelle im Google Drive

Wir beschreiben eine gefundene Schwachstelle in Google Drive, mit der es für Benutzer möglich ist, unwiderruflich Dateien in geteilten Ordnern zu löschen, obwohl diese nicht die entsprechenden Rechte haben. Dies ist durch eine fehlerhafte Logik der Versionsverwaltung möglich. Der Bug wurde an Google gemeldet, jedoch als Intended behavior deklariert. Berechtigungen … weiterelesen

iOS-Pentesting – Sicherheitstests auf Apple Smartphones

Das Smartphone ist aus unseren Köpfen und aus unserem Alltag kaum noch wegzudenken. Über dieses gehen E-Mails ein und aus, Nachrichten von Freunden und Familie werden beantwortet, die Gesundheit wird getrackt und Smart-Home Geräte bedient. Mit 50,6 % Anteil am globalen Traffic im Word Wide Web ist das Smartphone Spitzenreiter.

Dies ist Grund genug, die Sicherheit von Smartphones und mobilen Anwendungen für als kritisch zu betrachten. Ein gezieltes iOS-Pentesting auf mobile Applikationen ist hier das richtige Mittel zur Wahl.

weiterelesen

Die ISO 27001 Zertifizierung und unsere kostenlosen ISO 27001:2022 Vorlagen

Geht es um ein bestehendes oder geplantes Informationssicherheitsmanagementsystem (ISMS), spielt auch immer die Zertifizierung nach ISO 27001 eine tragende Rolle. Das Problem dabei ist nur, dass genau diese ISO 27001 Zertifizierung in besonderem Maße kompliziert werden kann, erst recht, wenn Ihr Unternehmen bislang noch wenig Berührungspunkte mit entsprechenden Zertifizierungen besitzt. … weiterelesen

OOTTG – Penetrationstest in der Operational Technology

Die sogenannte Operational Technology, kurz OT, stellt das informationstechnische Rückgrat der modernen Industrie dar. Roboter, Sensoren, Maschinen und Förderbänder sind heutzutage im Zuge der Industrie 4.0 nahezu vollständig digitalisiert und vernetzt. Wo in der klassischen IT die Sicherheit meist mitgedacht wird, so steht diese Entwicklung in der OT noch am … weiterelesen

Generative KI

Geschäftsrisiko KI: Wie lassen sich Risiken steuern?

Führungskräfte, insbesondere Chief Information Security Officers (CISOs), Chief Information Officers (CIOs) und auch Geschäftsführer (CEOs) und Aufsichtsgremien stehen vor vielen Herausforderungen aktuell. Im Bereich der generativen KI (beispielsweise ChatGPT, Notion.AI, Jasper.AI oder Midjourney) stehen Sie aktuell meistens auf der Rückseite der Technologie-Adoptionskurve, während Mitarbeiter und die Gesellschaft generative KI Technologien … weiterelesen

ChatGPT-4

Chancen und Risiken von ChatGPT-4

Derzeit gibt es kaum ein heißeres Thema als das der künstlichen Intelligenz. Speziell der Name ChatGPT löst in vielen Köpfen etwas aus und steht sinnbildlich für die Verbindung von KI mit einfachen Texteingaben. ChatGPT-4 ist das neuste Modell der künstlichen Intelligenz und geht noch einen großen Schritt weiter, im direkten … weiterelesen

Penetrationstest-Ethik

Penetrationstest-Ethik: Was es mit ethischen Hackern auf sich hat

Wenn es um Penetrationstests geht, dann geht es oft auch um Ethik, eine Penetrationstest-Ethik. Denn für sich genommen ist ein Penetrationstest immer auch ein Angriff auf eine bestehende IT-Infrastruktur. Solche Angriffe finden daher aller Wahrscheinlichkeit nach böswillig statt und versuchen IT-Systeme gänzlich lahmlegen oder schlimmer noch, Hackern den vollständigen Zugriff … weiterelesen

5G

Was bringt ein 5G Pentest?

Haben Sie schon einmal darüber nachgedacht, was 5G für Ihr Unternehmen bedeutet? Welche potenziellen neuen Sicherheitslücken sich nur durch 5G auftun? Falls nicht, dann ist es jetzt an der Zeit, denn die neue Technik hat Potenzial für massive Sicherheitsprobleme. Der 5G Pentest konzentriert sich uneingeschränkt auf das entsprechende Netzwerk und … weiterelesen