Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Unkategorisiert

Darknet Suchmaschine – Diese 6 sollte man kennen!

Darknet Suchmaschinen existieren, um auch Anfängern die Möglichkeit zu eröffnen, Webseiten zu finden. Im Gegensatz zum normalen Internet lesen sich die Adressen des Onion Networks sehr kryptisch und sind deshalb kaum zu erraten. Wer gezielt etwas sucht, ist also auch im Darknet auf Suchmaschinen angewiesen. Ist das Darknet illegal? Darf … continue reading

USB-Sticks mit Ransomware

USB-Sticks mit Ransomware – FIN7 Hackergruppierung nutzt Hardware!

USB-Sticks mit Ransomware im realen Postfach zu haben ist ein ungewöhnliches, auch wenn nicht unrealistisches Szenario. In der Vergangenheit haben sich viele Unternehmen mit unterschiedlichen Maßnahmen auf diesen Fall vorbereitet. Ein aktueller Fall zeigt, dass auch dieses Bedrohungsszenario noch nicht ad-acta gelegt werden kann. Die Rüstungsindustrie in den vereinigten Staaten … continue reading

vCISO – Definition, Vor- und Nachteile des externen CISO

Der virtuelle Chief Information Security Officer (vCISO) unterscheidet sich nicht vom Chief Information Security Officer, außer dass er ein externer Sicherheitsberater ist. Er ist nicht in Vollzeit vor Ort. In kleineren deutschen Unternehmen wird auch vom Informationssicherheitsbeauftragten (ISB) gesprochen. Die Position ist in der Organisation verantwortlich für die Informationssicherheit. Was … continue reading

Webseiten absichern mit Nikto

Nikto ist ein beliebtes und verbreitetes Werkzeug um Webserver auf Schwachstellen zu testen. Potenzielle Schwachstellen und Probleme können mit dem automatisierten Scanner schnell gefunden werden. Nikto ist mittlerweile in nahezu jeder Linux Distribution als Standard-Tool enthalten und muss nicht unbedingt installiert werden. Warum automatisierte Scans? Automatisierte Schwachstellenscans stehen häufig in … continue reading

ISO 27001 – was steckt dahinter?

Die ISO 27001 ist eine international gültige Norm im Bereich der Informationssicherheit. Die ISO 27001 kann dabei von privaten, gemeinnützigen oder öffentlichen Organisationen eingesetzt werden. Die ISO 27001 ç vollständig zu beschreiben. Historie der ISO 27001 Ihren Ursprung hat die ISO 27001 in Großbritannien. Die British Standard Institution hat 1995 … continue reading

Hacken mit macOS – Hacking Tools mit Brew installieren

Hacken mit macOS ermöglicht es vielen direkt in die Materie einzusteigen ohne erst einmal umständlich einen Rechner neu zu installieren. In diesem Artikel zeigen wir detailliert auf wie beliebte Hacking Tools auf dem Mac installiert und genutzt werden können. Die meisten Tutorials und Einstiege ins Hacking beginnen immer mit einer … continue reading

Pentest-Tool #6 – XSStrike – Ein multifunktionaler XSS-Scanner

Diese Woche stellen wir in unserer Serie Pentest-Tools das Pentest-Tool #6 „XSStrike“ vor. XSStrike ist ein Scanner und wird zum Auffinden von Cross Site Scripting (XSS) Schwachstellen verwendet. Es kann auch Web Application Firewalls (WAFs) untersuchen, Fingerabdrücke erstellen und fuzzen. Installation von XSStrike XSStrike ist in der Regel nicht vorinstalliert, … continue reading

Gehackt worden? So lässt sich der Account bereinigen!

Wenn der eigene Account Opfer von Kriminellen wird, sollten schnell Maßnahmen ergriffen werden um den Account zu bereinigen und um finanzielle Schäden zu verhindern oder zu reduzieren. Dabei gilt es Ruhe zu bewahren, um Schritt-für-Schritt den Zugriff auf die digitale Identität zurück zu erlangen – ganz gleich ob der Social … continue reading