Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Sicherheitslücke

Business Logic Schwachstelle im Google Drive

Wir beschreiben eine gefundene Schwachstelle in Google Drive, mit der es für Benutzer möglich ist, unwiderruflich Dateien in geteilten Ordnern zu löschen, obwohl diese nicht die entsprechenden Rechte haben. Dies ist durch eine fehlerhafte Logik der Versionsverwaltung möglich. Der Bug wurde an Google gemeldet, jedoch als Intended behavior deklariert. Berechtigungen … weiterelesen

VMware ESXi

VMware ESXi: Wie eine alte Lücke ganze Unternehmen lahmlegt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ruft eine Warnstufe aus und generell wird von einer geschäftskritischen Bedrohungslage gesprochen, die VMware ESXi betrifft. Die gefundenen Sicherheitslücken werden bereits aktiv ausgenutzt, heißt es, sodass Server weltweit, die auf die Virtualisierungsplattform setzen, entsprechend Gefahr laufen, gehackt zu werden. Verteilt wird unter … weiterelesen

CVSS - Common Vulnerability Scoring System

Common Vulnerability Scoring System: Das Bewertungssystem für Sicherheitslücken

Das Common Vulnerability Scoring System oder kurz auch CVSS, ist ein Bewertungssystem für Sicherheitslücken. Genauer gesagt bewertet es die Verwundbarkeit von IT-Systemen und hat sich zu einem Standard entwickelt, der weltweit und vor allem auch ohne weitere Worte verstanden werden kann. Das Bewertungssystem selbst wurde bereits im Jahr 2005 entworfen … weiterelesen

Was kostet ein Penetrationstest?

Was kostet ein Penetrationstest? Die Frage nach den monetären Aufwänden für eine Sicherheitsanalyse durch Dritte ist häufig die erste. Die Durchführung eines professionellen Penetrationstest erfordert neben der technischen Grundausstattung auch Know-How, eine geschickte Projektorganisation sowie eine gute interne und externe Kommunikation. Das Aufspüren von Sicherheitslücken ist das Ziel dieser Sicherheitsuntersuchung … weiterelesen

Buffer Overflow – Wir erklären die bekannte Schwachstelle!

Der Buffer Overflow (Pufferüberlauf) ist wahrscheinlich die bekannteste Form der Software Sicherheitslücke. Die meisten Software-Entwickler wissen, was eine Pufferüberlauf-Schwachstelle ist, aber Pufferüberlauf-Angriffe sowohl gegen ältere als auch neu entwickelte Anwendungen sind immer noch recht häufig. Ein Teil des Problems liegt in der großen Vielfalt der Möglichkeiten, wie Pufferüberläufe auftreten können, … weiterelesen

Passwort-Manager Sicherheit – Kaspersky erstellt schwache Passwörter!

Passwort-Manager Sicherheit ist ein interessantes und wichtiges Thema, auf das wir im Rahmen von Live Hacking Shows und anderen Sensibilisierungsmaßnahmen häufig angesprochen werden. Ein aktueller Bericht zeigt, dass vor allem eine schlecht implementierte Passwort-Erstellung einige Sicherheitslücken aufweist. Passwort-Manager Sicherheit – Angreifbar durch schwache Passwörter Das internationale Cybersicherheitsunternehmen Kaspersky stellt neben … weiterelesen

Geldautomaten Hack – Buffer Overflow in vielen Geräten!

Einem IT-Sicherheitsforscher ist es gelungen, einen Buffer Overflow und diversen Geldautomaten zu finden und auszunutzen. Mit angepassten Paketen, die über NFC übermittelt werden, können Geräte zum Absturz oder Preise gesenkt werden. In diesem Beitrag erläutern wir den Geldautomaten Hack etwas genauer. Geldautomaten Hack – Viele Geräte sind betroffen Der IT-Sicherheitsforscher … weiterelesen

WLAN-Hack beim iPhone – Der Formatstring-Angriff!

Eine kuriose Sicherheitslücke konnte von einem IT-Security-Spezialisten gefunden werden. Mit dem WLAN-Hack beim iPhone kann die Netzwerkfunktion eines iPhones dauerhaft lahmgelegt werden. Eine kryptische SSID führt zu dem Formatstring-Angriff. WLAN-Hack beim iPhone Carl Schou, ein IT-Security-Spezialist, teilte vergangene Woche auf Twitter ein kurzes Video, welches eine kuriose Sicherheitslücke zeigt. Der … weiterelesen

Was ist eine Firewall?

Der Begriff einer Firewall tritt sehr häufig im Kontext der IT-Sicherheit in Unternehmen auf. Doch was genau ist so eine Firewall und welche unterschiedlichen Typen gibt es. Damit auch Sie dieses Werkzeug der IT-Sicherheit richtig nutzen können, erklären wir alles rund um die Firewall in diesem Beitrag. Was ist eine … weiterelesen