Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Windows

Windows Active Directory Hardening - 7 Tipps

Active Directory: Einfallstor absichern

Das Active Directory ist ein Netzwerkdienst, der in einer Windows-Domäne zum Einsatz kommt. Es dient zur Verwaltung der Benutzer- und Computeraccounts sowie der Gruppen in einer Domäne. Zusätzlich können in einer Active Directory-Domäne auch weitere Informationen wie Dienste, Netzwerkgeräte und Netzwerkdienste gespeichert werden. Das Active Directory ist ein komplexes und … weiterelesen

Windows 11 sicherer machen!

Windows – mit einem Marktanteil von 75 % ist es wohl das bekannteste Betriebssystem auf der Welt. Nun gibt es das neue Windows 11. Mit einem Tool kann man das Betriebssystem von Microsoft deutlich sicherer machen. Windows 11 als Betriebssystem Die erste Version von Windows wurde 1985 veröffentlicht. Seit Anfang … weiterelesen

Linux für Pentesting – Empfehlung oder Pflicht?

Beginnt man sich mit dem Thema IT-Sicherheit und Penetrationstest auseinanderzusetzen, hört man schnell, dass es nicht ohne Linux geht. Mit Parrot OS und Kali Linux werden zwei Distributionen bereitgestellt, die sich vor allem an Penetrationstester richtet. Doch ist Linux für Pentesting wirklich Pflicht oder kann eher als Empfehlung angesehen werden? … weiterelesen

Buffer Overflow – Wir erklären die bekannte Schwachstelle!

Der Buffer Overflow (Pufferüberlauf) ist wahrscheinlich die bekannteste Form der Software Sicherheitslücke. Die meisten Software-Entwickler wissen, was eine Pufferüberlauf-Schwachstelle ist, aber Pufferüberlauf-Angriffe sowohl gegen ältere als auch neu entwickelte Anwendungen sind immer noch recht häufig. Ein Teil des Problems liegt in der großen Vielfalt der Möglichkeiten, wie Pufferüberläufe auftreten können, … weiterelesen

Windows 10 ISO Download – diese Quelle ist 100% seriös!

Viele Quellen bieten eine Windows 10 ISO Datei als Download an, dabei gibt es die seriöseste Quelle ganz einfach bei Microsoft selbst. In diesem Blogbeitrag zeigen wir, wie man das Windows 10 Media Creation Tool verwendet und welche Alternativen es gibt, möchte man das Media Creation Tool nicht verwenden oder … weiterelesen

Per Drohne die Autotüren geöffnet – Der Tbone Angriff!

Das moderne Autos eine gute Vernetzung haben, ist allgemein bekannt. Häufig hat man inzwischen die Möglichkeit, das Fahrzeug mit einer App zu verbinden und dort einige Einstellungen vorzunehmen. In Fällen wie als Beispiel Ford oder Tesla lassen sich das Fahrzeug sogar mit der App entriegeln oder die Autotüren öffnen. Ein … weiterelesen

Bash Bunny – Der große Bruder vom Rubber Ducky!

In einem vorhergehenden Blogbeitrag haben wir bereits über den Rubber Ducky berichtet. Eine USB-Angriffs-Plattform, welche in wenigen Sekunden einen Angriff über eine USB-Schnittstelle realisieren kann. Der große Bruder, der Bash Bunny hat noch ein paar zusätzliche Features. Mini Linux Computer im Bash Bunny Anders als der Rubber Ducky, welcher ausschließlich … weiterelesen

Rubber Ducky – Der gefährlichste USB-Stick für Unternehmen!

Es ist allgemein bekannt, dass USB-Sticks in einem Unternehmen einen großen Schaden anrichten können. Doch USB-Sticks, die einen kleinen aber kompletten Computer in sich tragen, sind besonders gefährlich. Sogenannte USB-Attack-Plattformen wie der Rubber Ducky bieten Angreifern oder Pentestern eine hervorragende Plattform, um die verschiedenen Systeme zu infizieren oder auf ihre … weiterelesen

iOS Jailbreak theoretisch für immer möglich!

Mit checkra1n ist ein Jailbreak für iOS 14 verfügbar, der es auf verschiedenen Apple-Produkten möglich macht, unsignierte Software auszuführen. Die Grundlage für diesen iOS Jailbreak ist ein Boot-ROM-Exploit, der es theoretisch möglich macht, dass der Jailbreak immer verwendet werden kann.

weiterelesen

Exchange-Lücke: Angriffe auf Zehntausende deutsche Mail-Server

In diesem Blog finden sich selten Artikel über eine spezielle Sicherheitslücke, aber aufgrund der aktuellen und akuten Angriffswelle auf eine Microsoft-Exchange-Lücke wollen wir allen Lesern helfen, Ihr Unternehmen vor diesen zu schützen. Daher erklären wir in diesem Artikel, um was für eine Sicherheitslücke es sich handelt und was gegen diese getan werden kann.

weiterelesen