Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Github

OOTTG - Der Security Testing Guide der AWARE7

OOTTG – Der Security Testing Guide der AWARE7

Schwachstellen und Sicherheitslücken innerhalb von IT-Systemen zu entdecken, ist alles andere als trivial. Ein effektiver Security Testing Guide ist dabei unverzichtbar, vor allem dann, wenn bereits ein hohes Sicherheitsniveau aufrechterhalten wird. Meist geht es dabei um Kleinigkeiten, die gerne übersehen werden, jedoch große Auswirkungen auf die Sicherheitsstrukturen haben. Um diese … weiterelesen

Risikomanagement: Warum wir vielfältige Risiken betrachten müssen.

Risikomanagement ist ein essenzieller Bestandteil für den Fortbestand eines Unternehmens oder auch für die Bereitstellung einzelner Dienstleistungen und Services. Dies musste am gestrigen Donnerstag auch ein IT-Dienstleister aus Rheinbach erfahren, der scheinbar durch die Überschwemmungen in NRW beeinträchtigt wurde. Definition von Risikomanagement Risiken können vielfältig sein und es ist Aufgabe … weiterelesen

Überall die gleichen Passwörter? So schnell wirst du gehackt!

Ohne Passwörter geht im Internet nicht viel – doch ob man immer die gleichen Passwörter verwendet, wird nur sehr selten geprüft. Auch Kriminelle sind längst auf den Geschmack gekommen und führen deshalb die sogenannten „Credential Reuse Attacks“ durch. Haben Angreifer im Netz einmal die Login Daten und die E-Mail in … weiterelesen

OpenHaystack – Suchfunktion der eigenen Geräte mit Sicherheitslücken!

Apple-Geräte werden mit einer vorinstallierten Suchfunktion „Wo ist?“ ausgeliefert. Diese Funktion soll dem Besitzer von Apple-Geräten dazu dienen, verlorene Geräte wiederzufinden. Durch das Programm OpenHaystack können eigene Bluetooth-Tags in das „Wo ist?“-Netzwerk eingebunden werden, vorher musste jedoch eine Sicherheitslücke seitens Apple geschlossen werden. OpenHaystack aus der TU Darmstadt Forscher von … weiterelesen

pfSense – Die Open Source Firewall!

Eine Firewall sollte in jedem zu schützenden Netz eingesetzt werden, um eingehenden und ausgehenden Traffic analysieren zu können. Mit pfSense gibt es eine Firewall, die Open Source ist und innerhalb weniger Minuten eingerichtet werden kann. Neben der Funktion als Firewall kann pfSense auch als VPN verwendet werden. Open Source Firewall … weiterelesen

WriteHat – Ein unkompliziertes Reporting-Tool für Pentester!

In einem Penetrationstest wird viel Zeit aufgewendet, die gefundenen Schwachstellen in einem Dokument ausführlich zu dokumentieren. Dieser Reporting-Prozess ist häufig davon geprägt, dass mehrere Penetrationstester an einem Dokument arbeiten und dieses anschließend in eine PDF umwandeln. Mit dem Reporting-Tool WriteHat können sich Penetrationstester in Zukunft viel Arbeit und viel Stress ersparen.

weiterelesen

Metasploitable – Die angreifbare Security-Testumgebung!

Um verschiedene Angriffe durchzuführen oder echte Sicherheitslücken zu finden, fehlt häufig ein geeignetes Ziel. Befindet man sich nicht in einem beauftragten Penetrationstest, ist es strafbar, echte Sicherheitslücken aufzuspüren. Neben den anspruchsvollen Zielen auf Bug-Bounty-Plattformen und kostenpflichtigen Trainingsportalen gibt es mit Metasploitable eine kostenlose Testumgebung, die sich schnell konfigurieren lässt.

weiterelesen

Linux Sicherheitslücken – Wie Kleinkinder Linux hackten!

Manchmal ist es sprichwörtlich kinderleicht Linux Sicherheitslücken zu finden. So fanden die spielenden Kinder des Github-Benutzers robo2bobo einen Weg, Linux-Screensaver und Passwortschutz zu umgehen. Solche Zufallsfunde passieren immer mal wieder, aber diese lassen sich automatisiert testen. Wir zeigen Ihnen, was genau passiert ist und was das ganze dem Begriff Fuzzing zu tun hat.

weiterelesen

Pentest-Tools #3 – SSLScan

In der dritten Woche der Blog-Serie, in der wir verschiedene Hacker-Tools vorstellen, befinden wir uns noch in der Reconnaissance-Phase, in der der Angreifer möglichst viele Infos über die Ziele sammelt. Das Pentest-Tool #3 ist SSLScan. Dieser Scanner gibt eine schnelle Auskunft darüber, welche Verschlüsselungsverfahren auf dem gescannten Server eingesetzt werden. … weiterelesen

Git-Repository gelöscht – Entwickler erpresst!

Das Geschäft mit der Erpressung floriert im Internet seit geraumer Zeit – eine neue Masche trifft nun Entwickler, bei denen das öffentlichen Git-Repository gelöscht wird. Zurück bleibt nur eine Notiz mit dem Wallet, auf das ca. 0,1 Bitcoins überwiesen werden sollen um wieder an die Daten zu gelangen. Ganz unschuldig … weiterelesen