Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Microsoft

Scream Test

Scream Test – Welche veralteten Systeme werden noch gebraucht?

Viele große Unternehmen stehen heutzutage vor der Herausforderung, Altlasten in ihrer Infrastruktur zu identifizieren. Oft ist nicht klar zu erkennen, welche Server noch in Gebrauch sind und welche abgeschaltet werden können. Der Prozess, diese zu identifizieren, ist nicht unbedingt trivial, da verantwortliche Personen passend zum Server identifiziert werden müssen und … weiterelesen

Windows Active Directory Hardening - 7 Tipps

Active Directory: Einfallstor absichern

Das Active Directory ist ein Netzwerkdienst, der in einer Windows-Domäne zum Einsatz kommt. Es dient zur Verwaltung der Benutzer- und Computeraccounts sowie der Gruppen in einer Domäne. Zusätzlich können in einer Active Directory-Domäne auch weitere Informationen wie Dienste, Netzwerkgeräte und Netzwerkdienste gespeichert werden. Das Active Directory ist ein komplexes und … weiterelesen

Windows 11 sicherer machen!

Windows – mit einem Marktanteil von 75 % ist es wohl das bekannteste Betriebssystem auf der Welt. Nun gibt es das neue Windows 11. Mit einem Tool kann man das Betriebssystem von Microsoft deutlich sicherer machen. Windows 11 als Betriebssystem Die erste Version von Windows wurde 1985 veröffentlicht. Seit Anfang … weiterelesen

Risikomanagement: Warum wir vielfältige Risiken betrachten müssen.

Risikomanagement ist ein essenzieller Bestandteil für den Fortbestand eines Unternehmens oder auch für die Bereitstellung einzelner Dienstleistungen und Services. Dies musste am gestrigen Donnerstag auch ein IT-Dienstleister aus Rheinbach erfahren, der scheinbar durch die Überschwemmungen in NRW beeinträchtigt wurde. Definition von Risikomanagement Risiken können vielfältig sein und es ist Aufgabe … weiterelesen

Linux für Pentesting – Empfehlung oder Pflicht?

Beginnt man sich mit dem Thema IT-Sicherheit und Penetrationstest auseinanderzusetzen, hört man schnell, dass es nicht ohne Linux geht. Mit Parrot OS und Kali Linux werden zwei Distributionen bereitgestellt, die sich vor allem an Penetrationstester richtet. Doch ist Linux für Pentesting wirklich Pflicht oder kann eher als Empfehlung angesehen werden? … weiterelesen

Buffer Overflow – Wir erklären die bekannte Schwachstelle!

Der Buffer Overflow (Pufferüberlauf) ist wahrscheinlich die bekannteste Form der Software Sicherheitslücke. Die meisten Software-Entwickler wissen, was eine Pufferüberlauf-Schwachstelle ist, aber Pufferüberlauf-Angriffe sowohl gegen ältere als auch neu entwickelte Anwendungen sind immer noch recht häufig. Ein Teil des Problems liegt in der großen Vielfalt der Möglichkeiten, wie Pufferüberläufe auftreten können, … weiterelesen

Überall die gleichen Passwörter? So schnell wirst du gehackt!

Ohne Passwörter geht im Internet nicht viel – doch ob man immer die gleichen Passwörter verwendet, wird nur sehr selten geprüft. Auch Kriminelle sind längst auf den Geschmack gekommen und führen deshalb die sogenannten „Credential Reuse Attacks“ durch. Haben Angreifer im Netz einmal die Login Daten und die E-Mail in … weiterelesen

Windows 10 ISO Download – diese Quelle ist 100% seriös!

Viele Quellen bieten eine Windows 10 ISO Datei als Download an, dabei gibt es die seriöseste Quelle ganz einfach bei Microsoft selbst. In diesem Blogbeitrag zeigen wir, wie man das Windows 10 Media Creation Tool verwendet und welche Alternativen es gibt, möchte man das Media Creation Tool nicht verwenden oder … weiterelesen

Per Drohne die Autotüren geöffnet – Der Tbone Angriff!

Das moderne Autos eine gute Vernetzung haben, ist allgemein bekannt. Häufig hat man inzwischen die Möglichkeit, das Fahrzeug mit einer App zu verbinden und dort einige Einstellungen vorzunehmen. In Fällen wie als Beispiel Ford oder Tesla lassen sich das Fahrzeug sogar mit der App entriegeln oder die Autotüren öffnen. Ein … weiterelesen

Bash Bunny – Der große Bruder vom Rubber Ducky!

In einem vorhergehenden Blogbeitrag haben wir bereits über den Rubber Ducky berichtet. Eine USB-Angriffs-Plattform, welche in wenigen Sekunden einen Angriff über eine USB-Schnittstelle realisieren kann. Der große Bruder, der Bash Bunny hat noch ein paar zusätzliche Features. Mini Linux Computer im Bash Bunny Anders als der Rubber Ducky, welcher ausschließlich … weiterelesen