Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Sicherheitslücke

Sicherheitslücken in KI-Systemen: Wenn der Verteidiger angegriffen wird!

Systeme, welche mit einer künstlichen Intelligenz verwendet werden, sollen nicht nur im Alltag einen Nutzer zum Beispiel beim Autofahren unterstützen, sondern können auch IT-Sicherheitsexperten bei einer Analyse unterstützen. Eine gut angelernte KI kann viel schneller Systeme auf verschiedene Lücken hin überprüfen als ein Mitarbeiter. Doch was passiert, wenn die KI … continue reading

XSS – Der Cross-Site-Scripting Angriff einfach erklärt!

Das Cross Site Scripting (abgekürzt XSS) ist nach wie vor eine der gefährlichsten Angriffsarten im Internet. Webseiten werden häufig durch JavaScript begleitet. Diese dienen häufig dazu, Animationen abzuspielen oder Marketinginformationen zu sammeln. Diese Skripte können durch hauptsächlich drei verschiedene Methoden manipuliert werden. Persistentes XSS Der wohl für ein Opfer am … continue reading

Rubber Ducky – Der gefährlichste USB-Stick für Unternehmen!

Es ist allgemein bekannt, dass USB-Sticks in einem Unternehmen einen großen Schaden anrichten können. Doch USB-Sticks, die einen kleinen aber kompletten Computer in sich tragen, sind besonders gefährlich. Sogenannte USB-Attack-Plattformen wie der Rubber Ducky bieten Angreifern oder Pentestern eine hervorragende Plattform, um die verschiedenen Systeme zu infizieren oder auf ihre … continue reading

Exchange-Lücke: Angriffe auf Zehntausende deutsche Mail-Server

In diesem Blog finden sich selten Artikel über eine spezielle Sicherheitslücke, aber aufgrund der aktuellen und akuten Angriffswelle auf eine Microsoft-Exchange-Lücke wollen wir allen Lesern helfen, Ihr Unternehmen vor diesen zu schützen. Daher erklären wir in diesem Artikel, um was für eine Sicherheitslücke es sich handelt und was gegen diese getan werden kann.

continue reading

APT – Definition und Erklärung von Advanced Persistent Threat!

Advanced Persistant Threats (APT) sind der Feind eines jeden Unternehmens. Anders als andere Angriffsarten, wo es meist um Erpressung von Geld oder Sabotage geht, versuchen Angreifer bei einem APT möglichst lange unbemerkt in einem Netzwerk zu agieren. Hier steht die Industriespionage im Vordergrund. Es sollen möglichst viele Informationen gesammelt werden. … continue reading

Linux Sicherheitslücken – Wie Kleinkinder Linux hackten!

Manchmal ist es sprichwörtlich kinderleicht Linux Sicherheitslücken zu finden. So fanden die spielenden Kinder des Github-Benutzers robo2bobo einen Weg, Linux-Screensaver und Passwortschutz zu umgehen. Solche Zufallsfunde passieren immer mal wieder, aber diese lassen sich automatisiert testen. Wir zeigen Ihnen, was genau passiert ist und was das ganze dem Begriff Fuzzing zu tun hat.

continue reading

Kritische Schwachstelle in Microsoft Teams geschlossen!

Eine kritische Schwachstelle in Microsoft Teams wurde geschlossen. Es handelte sich dabei um eine Zero-Click Remote Code Execution und hatte das Potenzial ganze Unternehmensnetze zu kompromittieren. Eine Live Demonstration zeigt anschaulich, dass das Anzeigen einer Nachricht für eine Kompromittierung gereicht hätte. Die Einschätzung über die ausgehende Gefahr dieser Lücke seitens … continue reading

Pay2Key Ransomware verschlüsselt Netzwerke innerhalb einer Stunde!

Ransomware ist allgemein eine große Bedrohung für Unternehmen, die auch stetig teurer wird, mehr Zeit nach einem Befall in Anspruch – und im Speziellen ist pay2key ein Trojaner, der das Netzwerk innerhalb einer Stunden verschlüsseln kann. Aktuell wütet die Ransomware vor allem in Israel und Brasilien. Doch Unternehmen in Deutschland … continue reading

Linux Distributionen schließen nach 3 Jahren eine Sicherheitslücke!

Eine Sicherheitslücke in einer Bibliothek, die unter anderem in Libreoffice verwendet wird, ist nun nach ca. 3 Jahren in den meisten Linux Distributionen geschlossen worden. Doch neben dieser Sicherheitslücke können vor allem durch Fuzzing viele weitere Schwachstellen gefunden werden.

continue reading