earth space night dark closeup blue black

Jahr 2024

13 Artikel

Security Testing

Security Testing - Von der Hypothese zum Experiment

Active Directory-Zertifikatsdienste

Active Directory-Zertifikatsdienste

Fremde Workloadidentitäten

Fremde Workloadidentitäten: Ein Security Boundary Risiko?

Active Directory-Zertifikatsdienste

Active Directory-Zertifikatsdienste

Konkrete Kritik an CVSS4

Konkrete Kritik an CVSS4 - Welche Dinge werden nicht besser

Das neue NIST Cybersecurity Framework

Das neue NIST Cybersecurity Framework

Angriffsmöglichkeiten gegen Generative AI

Angriffsmöglichkeiten gegen Generative AI

iOS Mobile Application Testing

iOS Mobile Application Testing - Eine Einführung

Bericht und Dokumentation

Bericht und Dokumentation - Unbeliebt und doch so wichtig

Übergang zu OpenSearch

Übergang zu OpenSearch

Von der Krise zur Chance

Von der Krise zur Chance - Lernen aus Fehlern

Burp Bambdas & BChecks

Burp Bambdas & BChecks - Neuerungen in den letzten Monaten

Cybergefahren unter geopolitischen Faktoren

Cybergefahren unter geopolitischen Faktoren

nature fields rice aerial green

Jahr 2023

40 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2024

Credential Tiering

Credential Tiering - Umsetzung von Tier 0

Disk Cloning

Disk Cloning - Wie man einen Klon einer Festplatte erstellt

Open Source Intelligence Investigation

Open Source Intelligence Investigation

Software-Defined Networking

Software-Defined Networking - Gedanken zur Sicherheit

Flipper Zero WiFi Devboard

Flipper Zero WiFi Devboard

Einführung von CVSS v4.0

Einführung von CVSS v4.0 - Mehr Aufwand als Nutzen?

Ist das Kunst? Persönliche Reflexionen über meine KI-Kunstwerke

Ist das Kunst? Persönliche Reflexionen über meine KI-Kunstwerke

Voice Authentisierung

Voice Authentisierung - Risiken des biometrischen Ansatzes

XML-Injection

XML-Injection - Angriffsmöglichkeiten und Gegenmassnahmen

Credential Tiering

Credential Tiering - Ein Überblick

Das BIOS

Das BIOS - Geschichte und Härtungsmöglichkeiten

Chatbot-Scams

Chatbot-Scams - Erschleichen persönlicher Informationen

Bug-Bounty

Bug-Bounty - Herausforderung für Unternehmen

Graylog v5

Graylog v5 - Sigma-Regeln anwenden

Rogue Device

Rogue Device - Fernsteuerung und Datenverschlüsselung

Conversational Commerce

Conversational Commerce

Denial of Service Angriffe

Denial of Service Angriffe - Eine Zusammenfassung

Burp Makros

Burp Makros - Wie sie korrekt verwendet werden

Hardware-Keylogger

Hardware-Keylogger - Die unsichtbare Bedrohung

IT-Forensik

IT-Forensik - Analyse von Videos

IT-Forensik

IT-Forensik - Analyse von Bildern und Dokumenten

auditd

auditd - Konfigurieren für Compliance

Breach und Leak

Breach und Leak - Schuld und Sühne betroffener Unternehmen

Windows LAPS

Windows LAPS - Lokale Adminpasswortverwaltung neu aufgelegt

ChatGPT & Co.

ChatGPT & Co.

Überwachung des Systemprotokolls

Überwachung des Systemprotokolls

WebSocket Fuzzing

WebSocket Fuzzing - Entwicklung eines eigenen Fuzzers

Outsmarting the Watchdog

Outsmarting the Watchdog

Security Frameworks

Security Frameworks - Unsere Erfahrungen

Moderne Chatbots

Moderne Chatbots - Erweiterte Gefahren und Risiken

TEDxBoston Countdown to AGI

TEDxBoston Countdown to AGI - Einblicke in die Veranstaltung

Autonome Waffensysteme

Autonome Waffensysteme - Existenzielle Bedrohung?

Flipper Zero

Flipper Zero - Angriff auf kabellose Peripherie

Microsoft Intune

Microsoft Intune

Datentransfer über SSID

Datentransfer über SSID - Ein Experiment

Über M3gan

Über M3gan

Prototype Pollution

Prototype Pollution - Eine JavaScript Angriffstechnik

Versteckte Gefahren von Phishing-Attacken

Versteckte Gefahren von Phishing-Attacken

OpenAI ChatGPT

OpenAI ChatGPT - Unser neuer Spielgefährte

lighthouse clouds sea dark

Jahr 2022

40 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2023

Bitcoin Lightning Network

Bitcoin Lightning Network

Vagrant

Vagrant - Eine Burp Suite VM To Go, Bitte

Flipper Zero

Flipper Zero - Was kann das kleine Hacking Tamagotchi

Network Time Security

Network Time Security

Trust Paradox

Trust Paradox

Windows Installer Security

Windows Installer Security

Browser-gestütztes Request Smuggling

Browser-gestütztes Request Smuggling

Microsoft Cloud Security

Microsoft Cloud Security

Russland-Ukraine-Konflikt

Russland-Ukraine-Konflikt

Gitterbasierte Kryptographie

Gitterbasierte Kryptographie

OAuth 2.0 Flows

OAuth 2.0 Flows - Merkmale und ihr Einsatzgebiet

Ausführbare Dateien kategorisieren

Ausführbare Dateien kategorisieren

Web-Proxy mit Kerberos

Web-Proxy mit Kerberos - Anleitung zur Grundkonfiguration

Digitale Assistenten

Digitale Assistenten - Mehr als nur ein Werkzeug?

Analyse von Mobile Apps

Analyse von Mobile Apps - Eine Einführung

Multi-Party Computation

Multi-Party Computation - Wo Sicherheit Türen öffnet

Hausautomatisierung

Hausautomatisierung - Der Weg zum vollautomatisierten Haus

Ohne Gestern kein Morgen

Ohne Gestern kein Morgen

HTTP/2 Request Smuggling

HTTP/2 Request Smuggling - Eine Einführung

Area41 2022

Area41 2022 - Ein Rückblick

Attack Path Analysis

Attack Path Analysis

Datenhehlerei

Datenhehlerei - Lücke im Schweizerischen Strafgesetz?

Verwundbarkeit von Mensch und Maschine

Verwundbarkeit von Mensch und Maschine

RSA gegen Quantum

RSA gegen Quantum

Web Cache Poisoning

Web Cache Poisoning - Nicht nur ein theoretischer Angriff

USB Armory Drive

USB Armory Drive

Forced Authentication

Forced Authentication

nmapAutomator

nmapAutomator - Ein Hilfsskript für nmap

Risikomanagement

Risikomanagement - Ein pragmatischer Einstieg

Request Smuggling

Request Smuggling - Beschreibung und Vorgehen beim Testen

Honeytokens

Honeytokens - Minesweeper mit Angreifern spielen

Cyberwar

Cyberwar - Wie Technologie einen Krieg entscheiden kann

Cyber-Terrorismus

Cyber-Terrorismus - Eine Gefahr für die Schweiz?

Network Provider

Network Provider

Sicherheit im Heimnetzwerk erhöhen

Sicherheit im Heimnetzwerk erhöhen - Ein Überblick

Seccomp-bpf

Seccomp-bpf - Container mit Syscalls-Filters unter Kontrolle

Monero

Monero - Übersicht der Privatsphäre-Features

OWASP Maryam

OWASP Maryam - Einführung zum OSINT-Werkzeug

Agency von Mensch und Maschine

Agency von Mensch und Maschine - Wer hat die Macht

shell closeup center

Jahr 2021

40 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2022

Siegelung im Strafprozess

Siegelung im Strafprozess

Angriffe über Peripheriegeräte

Angriffe über Peripheriegeräte

Reverse Engineering

Reverse Engineering

Sandboxing von Containern

Sandboxing von Containern

Künstliche Intelligenz

Künstliche Intelligenz - Kein Vertrauen, kein Nutzen?

Miracast Security

Miracast Security - Wie sicher ist die drahtlose Zukunft?

Einmalpasswörter als zweiter Faktor

Einmalpasswörter als zweiter Faktor - Vor- und Nachteile

JWT-Problematiken

JWT-Problematiken - Benutzung von JWTs als Session Token

CIS Controls

CIS Controls - Was ist neu in Version 8

Ransomware erkennen, abwehren und verfolgen

Ransomware erkennen, abwehren und verfolgen

Vertrauenswürdige KI

Vertrauenswürdige KI

Lebewohl NTLM

Lebewohl NTLM - Es ist Zeit, NTLM zu deaktivieren

Der sichere Einsatz von IoT-Protokollen

Der sichere Einsatz von IoT-Protokollen - Eine Einführung

SQLite Forensik

SQLite Forensik - Löschen sollte gelöscht sein

SSLv3 Angriffe

SSLv3 Angriffe - Padding Oracle Basics

BWL-Minimalstandard

BWL-Minimalstandard

Passwortlose Authentifizierung

Passwortlose Authentifizierung - Eine Einführung

Datenmärkte

Datenmärkte - Sammeln und Auswerten von Passwörtern

Transport Layer Security

Transport Layer Security - Was gibt es Neues

Diversify AI

Diversify AI - Die Schweiz will mehr Diversität in KI

ContainerKitty

ContainerKitty

Programmiersprache Go

Programmiersprache Go

Microsoft365DSC

Microsoft365DSC

Third-Party-Cookies

Third-Party-Cookies

OWASP Core Rule Set

OWASP Core Rule Set - Eine Übersicht für Reviews

Anthropomorphismus

Anthropomorphismus - Warum wir Menschen in Maschinen sehen

Data Leakage Prevention

Data Leakage Prevention - Ein Kampf gegen Windmühlen

Password Leak Analyse

Password Leak Analyse

WebSockets

WebSockets - Angriffstechniken und Schutzmassnahmen

Online-Tracking

Online-Tracking - Wie funktioniert Tracking im Internet?

Deepfake Audio Text to Speech

Deepfake Audio Text to Speech - Eine Einführung

Qubes OS

Qubes OS - Benutzbarkeit in Windows-Umgebungen

totemomail

totemomail - Die Perspektive eines Pentesters

KI und Führung

KI und Führung - Heute Hü, morgen Hott?

Webscraping mit Powershell

Webscraping mit Powershell - Eine Einführung

MITRE ATT&CK

MITRE ATT&CK - Kritik am Standard

HardeningKitty Score

HardeningKitty Score

Office 365 Teams Security

Office 365 Teams Security

Web-Shells

Web-Shells - Ein Überblick

mountain cliff forest sunset

Jahr 2020

42 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2021

IT-Sicherheitstipps

IT-Sicherheitstipps - Wie Sie online sicher bleiben

HTTP Response Header

HTTP Response Header

Crypto-Malware

Crypto-Malware - Eine wachsende Bedrohung?

TIBER-EU Framework

TIBER-EU Framework

Vertrauen und KI

Vertrauen und KI - Drei falsche Fragen

Datenverschlüsselung in der Cloud

Datenverschlüsselung in der Cloud

Cyber Threat Intelligence

Cyber Threat Intelligence

HardeningKitty

HardeningKitty

Schutz vor Phishing

Schutz vor Phishing - SPF, DKIM, DMARC

GraphQL

GraphQL - Angriffsmöglichkeiten und Gegenmassnahmen

KleptoKitty

KleptoKitty - Payloads verteilen und Zugangsdaten sammeln

SAML 2.0, OpenID Connect, OAuth 2.0

SAML 2.0, OpenID Connect, OAuth 2.0

Sprechen statt Tippen

Sprechen statt Tippen

Traffic-Analyse mit Windows-Boardmitteln

Traffic-Analyse mit Windows-Boardmitteln

Voice User Interfaces

Voice User Interfaces - Prototyping mit Voiceflow

Offerten erstellen

Offerten erstellen

3D Printing

3D Printing - Waffen aus dem Internet laden

Logging

Logging - Einsatz einer Timeseries-Datenbank

1080p? 4K? UHD? HDR?

1080p? 4K? UHD? HDR? - Überblick im Bildschirmdschungel

Voice User Interface Design

Voice User Interface Design

Server-Side-Request-Forgery

Server-Side-Request-Forgery

Linux Hardening

Linux Hardening - Die eigene Medizin nehmen

Voice User Interface Strategy

Voice User Interface Strategy

Linux Bind-Shell in Assembler

Linux Bind-Shell in Assembler - Eine Umsetzung

Cisco WebEx Online Meeting Security

Cisco WebEx Online Meeting Security

PAS

PAS - Das Perfect Automation Schema

Contact Tracing App DP3T

Contact Tracing App DP3T

Attack Surface Reduction Regeln

Attack Surface Reduction Regeln

Microsoft Teams Security

Microsoft Teams Security - Absichern von virtuellen Meetings

Zoom Security

Zoom Security - Absichern von virtuellen Meetings

Vulnerability Scanning Data

Vulnerability Scanning Data

SANS SEC503 Intrusion Detection In-Depth

SANS SEC503 Intrusion Detection In-Depth

Schweregrade und Risiken

Schweregrade und Risiken - Zusammenhänge und Unterschiede

Policy Analyzer

Policy Analyzer

KI & Vertrauen

KI & Vertrauen

Social Engineering

Social Engineering

IT Security Policies

IT Security Policies - Was wir von Ihnen erwarten

Künstliche Intelligenz angreifen

Künstliche Intelligenz angreifen

Detektion von PPL Manipulation

Detektion von PPL Manipulation

Standard-Datenschutzmodell der Datenschutzbehörden Deutschlands

Standard-Datenschutzmodell der Datenschutzbehörden Deutschlands

Schwierigkeiten von Cyber-Versicherungen

Schwierigkeiten von Cyber-Versicherungen

jail guard tower barbwire

Jahr 2019

40 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2020

Security Automation

Security Automation - Chancen und Risiken

Ein interdisziplinärer Ansatz zur Messung künstlicher Intelligenz

Ein interdisziplinärer Ansatz zur Messung künstlicher Intelligenz

Local Security Authority

Local Security Authority - Geheimnisse sicher aufbewahren

Challenges im Alltag

Challenges im Alltag - Aller guten Dinge sind drei

Zero Trust Modell

Zero Trust Modell - Vertraue nie und kontrolliere stets

Web Application Penetration Testing

Web Application Penetration Testing - Eine Einführung

Der BWL Minimalstandard zur Verbesserung der IKT-Resilienz

Der BWL Minimalstandard zur Verbesserung der IKT-Resilienz

iPhone Siri Self-Reference Exploiting

iPhone Siri Self-Reference Exploiting

Killer Roboter

Killer Roboter

Kernel-Mode-Code-Signing

Kernel-Mode-Code-Signing - Eine Einführung

SQL-Injection

SQL-Injection - Zusammenfassung der Möglichkeiten

Raspberry Pi Remote Access

Raspberry Pi Remote Access

Phishing

Phishing - Eine nie endende Geschichte

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung - Eine Einführung

Top Bank-Trojaner

Top Bank-Trojaner

Web Services als Datenquellen in Splunk verwenden

Web Services als Datenquellen in Splunk verwenden

Künstliche Intelligenz

Künstliche Intelligenz - Ist es das Risiko wert?

Monitoring

Monitoring - Detektieren von Angriffen mittels MITRE ATT&CK

Infosec Sommer Leseliste

Infosec Sommer Leseliste - Ausgabe 2019

Smart Homes

Smart Homes - Die Chance und ihre Gefahren

Deepfakes Analyse

Deepfakes Analyse - Einfluss der Berechnungsdauer

Augmented Reality und Artificial Intelligence

Augmented Reality und Artificial Intelligence

Signierte JSON Web Token

Signierte JSON Web Token

Cloud in die Security integrieren

Cloud in die Security integrieren

eBPF

eBPF - Ein erster Einblick

Data Breach Datenbanken

Data Breach Datenbanken - Viele Incidents, nur wenige Daten

Security Operations Center

Security Operations Center

Gute KI, Böse KI

Gute KI, Böse KI

HSTS Preload als Angriffsvektor

HSTS Preload als Angriffsvektor

OWASP ASVS Version 4

OWASP ASVS Version 4

CIS CSAT

CIS CSAT - IT-Security Assessment Tool

Deepfakes Analyse

Deepfakes Analyse

Social Engineering

Social Engineering - LinkedIn im Fokus

HTTP Strict Transport Security

HTTP Strict Transport Security

NAC-Bypass

NAC-Bypass - Eine praktische Umsetzung

Graylog V3

Graylog V3 - Die lang erwartete Version

KI bleibt uns treu

KI bleibt uns treu - In guten wie in schlechten Zeiten

Smart Buildings und Smart Homes

Smart Buildings und Smart Homes

Incident Response Playbooks

Incident Response Playbooks

ball sphere mirror reflection city

Jahr 2018

43 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2019

Security-Prognosen

Security-Prognosen

Bash

Bash - Nutzen bei Linux Command Injection

Deepfakes Analyse

Deepfakes Analyse

Asset Inventories

Asset Inventories - Make them sexy

Internet of Things

Internet of Things - Sicherheit einer IoT-Lösung

Image, Compliance und Widerstand

Image, Compliance und Widerstand - Im Kontext KI

Sextortion

Sextortion - Ein Überblick

Artificial Intelligence Testing

Artificial Intelligence Testing

Kerberoasting

Kerberoasting - Abgreifen von Service-Account-Credentials

Deepfakes

Deepfakes - Eine Einführung

Privilegierte Windows Accounts

Privilegierte Windows Accounts

Libero.it Passwort Leak

Libero.it Passwort Leak - Eine Analyse im Detail

eSports

eSports - Professionelles Cheating in Computerspielen

Über Vertrauen und KI

Über Vertrauen und KI - Eine systemische Perspektive

DEF CON 26

DEF CON 26 - Hacker in Las Vegas

Fortsetzung der HTTP-Header-Saga

Fortsetzung der HTTP-Header-Saga

Blind XPath-Injection

Blind XPath-Injection

Windows Firewall Logs an Graylog senden

Windows Firewall Logs an Graylog senden

macOS aus dem Terminal

macOS aus dem Terminal

Bewusstsein und Künstliche Intelligenz

Bewusstsein und Künstliche Intelligenz

Area41

Area41 - Hacker in Zürich

Medizinroboter und ihre Sicherheit

Medizinroboter und ihre Sicherheit

Area41 Workshop

Area41 Workshop - Ein Blick hinter die Kulissen

Spezialisierte Suchmaschinen

Spezialisierte Suchmaschinen

Cloud Storage

Cloud Storage - Konfigurationsschwachstellen

DSGVO

DSGVO - Aus Sicht der IT-Security

Excel Forensik

Excel Forensik - Aktivitäten ohne Track Changes erkennen

WebAuthn

WebAuthn - Zukunft der Authentisierung im Web

Menschliche Kognition und Künstliche Intelligenz

Menschliche Kognition und Künstliche Intelligenz

Facebook

Facebook - Das soziale Netzwerk und die Privatsphäre

Car Hacking

Car Hacking - Analyse der Mercedes Connected Vehicle API

Freigaben

Freigaben - Das Tor zur Domäne

Security Log Standard

Security Log Standard - Noch immer eine ungeklärte Frage

Response Header Hardening

Response Header Hardening

Network Access Control

Network Access Control

Psychologie Künstlicher Intelligenz

Psychologie Künstlicher Intelligenz

Personalisiertes Phishing

Personalisiertes Phishing

Mehr Daten, mehr Verantwortung

Mehr Daten, mehr Verantwortung - Am Beispiel von Strava

Graphical User Interface Security

Graphical User Interface Security

DNS RPZ

DNS RPZ - Blockieren und Ändern von Namen

Microsoft Antimalware Scan Interface

Microsoft Antimalware Scan Interface

Künstliche Intelligenz

Künstliche Intelligenz - Ein Modell zur Menschlichkeit

razorblade sepia

Jahr 2017

40 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2018

DOM-based Cross Site Scripting

DOM-based Cross Site Scripting

Domain Name System

Domain Name System

Cyberversicherungen

Cyberversicherungen - Vorteil und Nutzen

Informationssicherheit

Informationssicherheit

Sicherung von Email Ihrer Domain

Sicherung von Email Ihrer Domain - SPF, DKIM und DMARC

BloodHound

BloodHound - Auf der Jagd nach Domain-Admins

Docker

Docker - Continuous Build Security Assessment mit Anchore

Security Testing

Security Testing - Möglichkeiten eines Quereinstiegs

Malware Entwicklung

Malware Entwicklung - Professionalisierung einer alten Kunst

Cross Site Request Forgery

Cross Site Request Forgery - Ist CSRF tot?

Ein Plädoyer für FaceID

Ein Plädoyer für FaceID

Künstliche Intelligenz

Künstliche Intelligenz

PHP Command Shell

PHP Command Shell - Kleine Helferlein

Firejail

Firejail - Ein menschliches Tool zur Kontrolle von Software

Penetration Tester

Penetration Tester - Wie definieren

Network-Level Discovery und Probing

Network-Level Discovery und Probing

Data Loss Prevention

Data Loss Prevention – Blocken Sie schon?

Local Administrator Password Solution

Local Administrator Password Solution

Personal Digital Assistants

Personal Digital Assistants

HackRF One Sweep Mode

HackRF One Sweep Mode - Eine kurze Einführung

Anti-Fraud bei Online-Diensten

Anti-Fraud bei Online-Diensten

Aspekte von Cybercrime

Aspekte von Cybercrime

Ransomware bezahlen

Ransomware bezahlen

Bluetooth Low Energy

Bluetooth Low Energy - Pairing, GATT und mehr

The Shadow Brokers

The Shadow Brokers - Was bisher geschah

Docker

Docker - Continuous Build Security Assessment

Cybersecurity

Cybersecurity - Quo Vadis?

Security Development Lifecycle

Security Development Lifecycle

Corporate-, IT- und Security Governance

Corporate-, IT- und Security Governance - Die Grundlagen

Twitter absichern

Twitter absichern

Bluetooth

Bluetooth - Low Energy und leicht sichtbar

Invoke-Mimikatz

Invoke-Mimikatz - Sieben auf einen Streich

Logging mit Graylog

Logging mit Graylog - Eine technische Betrachtung

Rapid Risk Assessment

Rapid Risk Assessment

Exploit-Markt Prognosen

Exploit-Markt Prognosen - Ein Blick in die Zukunft

Europäische Datenschutz-Grundverordnung

Europäische Datenschutz-Grundverordnung

Gegenmassnahmen in Penetration Tests

Gegenmassnahmen in Penetration Tests - Was nun?

Passwortsicherheit

Passwortsicherheit - Wenn Passwörter so klar wie Glas sind

Razor Code

Razor Code - Don't Cut Yourself

army helicopter swat team

Jahr 2016

41 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2017

Windows 10 Client Hardening

Windows 10 Client Hardening

Sichere Verarbeitung mittels SGX

Sichere Verarbeitung mittels SGX

Rapid Security Assessments mittels NIST CSF

Rapid Security Assessments mittels NIST CSF

Merger & Acquisitions Prozess

Merger & Acquisitions Prozess

Vier XSS für ein Halleluja

Vier XSS für ein Halleluja

Zukunft der Informationssicherheit

Zukunft der Informationssicherheit

Credential und Device Guard

Credential und Device Guard - Wendet sich das Blatt?

Exploit-Preise

Exploit-Preise - Analyse des Markts für digitale Waffen

Containing Containers

Containing Containers - Vorteile und Risiken

Hochsicherer portabler Speicher

Hochsicherer portabler Speicher - Teil 2

Security Boards

Security Boards - Aufbau, Funktionsweise und Nutzen

Gesunde Paranoia

Gesunde Paranoia - Einfacher Schutz für Endanwender

Email Accounts

Email Accounts - Die mächtigen Generalschlüssel

Content Security Policy

Content Security Policy - Wie schwer kann es sein?

Hochsicherer portabler Speicher

Hochsicherer portabler Speicher - Teil 1

Logging des Internet of Things

Logging des Internet of Things

CVSSv3 als Risikometrik

CVSSv3 als Risikometrik - Eine detaillierte Betrachtung

Cybersicherheit

Cybersicherheit - Hochdynamische Risiken adressieren

Checklisten oder Szenarien

Checklisten oder Szenarien - Das ist hier die Frage

Blockchain ist die Zukunft

Blockchain ist die Zukunft

RIPv6

RIPv6 - Überlisten von IP-Adressen basierenden Sperren

Analyse von Medizingeräten

Analyse von Medizingeräten - Ein pragmatischer Ansatz

Software ohne Bremsen

Software ohne Bremsen

Mit Qubes OS einen funktionstüchtigen Laptop umsetzen

Mit Qubes OS einen funktionstüchtigen Laptop umsetzen

Absichern von veralteten und nicht mehr unterstützten Systemen

Absichern von veralteten und nicht mehr unterstützten Systemen

mHealth

mHealth - Mobile Möglichkeiten

eHealth

eHealth - Elektronische Gesundheitsdienste

Cross-Site Script Inclusion

Cross-Site Script Inclusion

PowerShell Monitoring

PowerShell Monitoring - Die Kontrolle zurück erlangen

Big Data, Artificial Intelligence & Internet of Things

Big Data, Artificial Intelligence & Internet of Things

HTTPS Bicycle Attack

HTTPS Bicycle Attack - Ein Überblick

Datenzentrierte Sicherheit durch DRM

Datenzentrierte Sicherheit durch DRM

DRM/RMS

DRM/RMS - Die nächste Generation von Zugriffsrechten

Belkin WeMo Switch Kommunikationsanalyse

Belkin WeMo Switch Kommunikationsanalyse

Vorgehen zum Testen von IoT Devices

Vorgehen zum Testen von IoT Devices

Nicht nur Terroristen haben etwas zu verstecken

Nicht nur Terroristen haben etwas zu verstecken

Hintergrundbericht zum Labs Buch

Hintergrundbericht zum Labs Buch

Inglorious Headers

Inglorious Headers

Darknet

Darknet - Einsicht in den virtuellen Schwarzmarkt

OPSEC

OPSEC - Geschichte und Grundlagen

phone booth dialpad telekom

Jahr 2015

50 Artikel

scip IT Security Forecast 2016

scip IT Security Forecast 2016

Big Brother oder

Big Brother oder: Wie ich lernte, Verschlüsselung zu lieben

Veröffentlichung der Burp Extension DetectDynamicJS

Veröffentlichung der Burp Extension DetectDynamicJS

Ransomware Grundlagen

Ransomware Grundlagen - CryptoLocker und CryptoWall

Facebooks Ohren

Facebooks Ohren - Bedrohung durch Audio Discovery

Drohnen

Drohnen - Nächste Generation der Informationskriegsführung

Hackers

Hackers - 20 Jahre Grossartigkeit

Die Zukunft

Die Zukunft: Personal Assistants

RFID mit RFIDler

RFID mit RFIDler

Peeple

Peeple: Social Media ohne Profil

Gesunde Paranoia

Gesunde Paranoia - Passwörter Ade

Zwölf einfache Sicherheitstipps

Zwölf einfache Sicherheitstipps

Mobile Geräte im Unternehmen

Mobile Geräte im Unternehmen

Securing out-of-band Remote Support (Teil 2 von 2)

Securing out-of-band Remote Support (Teil 2 von 2)

Risiken durch iBeacon

Risiken durch iBeacon

Public Shaming und der Fall Ashley Madison

Public Shaming und der Fall Ashley Madison

Statistische Auswertung des Ashley Madison Hacks

Statistische Auswertung des Ashley Madison Hacks

Metadata Revisited

Metadata Revisited

Eine erste Analyse des AshleyMadison.Com Leaks

Eine erste Analyse des AshleyMadison.Com Leaks

Das Internet und die Dinge

Das Internet und die Dinge

Angriffe mit PowerShell

Angriffe mit PowerShell - Einführung in PowerTools

Der SBB SwissPass

Der SBB SwissPass - Neue Technologie, neue Risiken

Eine Anleitung gegen Rufschädigung durch Medien

Eine Anleitung gegen Rufschädigung durch Medien

SAP und das Prinzip der geringstmöglichen Berechtigungen

SAP und das Prinzip der geringstmöglichen Berechtigungen

Resümee der Schutzaspekte von kundenidentifizierenden Daten

Resümee der Schutzaspekte von kundenidentifizierenden Daten

Die richtige Authentisierung für Mobile Apps

Die richtige Authentisierung für Mobile Apps

Hack in Paris 2015

Hack in Paris 2015 - Ein kurzer Rückblick

Securing out-of-band Remote Support (Teil 1 von 2)

Securing out-of-band Remote Support (Teil 1 von 2)

Die wichtigsten Antworten zu Duqu 2.0

Die wichtigsten Antworten zu Duqu 2.0

Vom Schaden nachdem ein Medienhaus gehackt wurde

Vom Schaden nachdem ein Medienhaus gehackt wurde

Logging Shell User Activity

Logging Shell User Activity

Die Apple Watch

Die Apple Watch - Ein erster Kommentar

Gesunde Paranoia

Gesunde Paranoia - Einmal Anschnallen Bitte

SwiNOG #28

SwiNOG #28 - Ein kurzer Rückblick

Die Geschichte vom Versuch, PowerShell zu blocken

Die Geschichte vom Versuch, PowerShell zu blocken

Gedanken zum Begriff Cross Border und verwandte Themen

Gedanken zum Begriff Cross Border und verwandte Themen

Erkennung von Firewalling zur Professionalisierung von Angriffen

Erkennung von Firewalling zur Professionalisierung von Angriffen

Die Festung hinterm Gartenzaun

Die Festung hinterm Gartenzaun

Hacker-Kleidung

Hacker-Kleidung - Ein nicht ganz ernst gemeinter Test

Hard Disk Encryption Tool

Hard Disk Encryption Tool: Startech Enclosure

Ein Plädoyer für die Netzneutralität

Ein Plädoyer für die Netzneutralität

Missbrauch von TCP Timestamps

Missbrauch von TCP Timestamps

Macht's gut und danke für den Superfish

Macht's gut und danke für den Superfish

Kerberos unter Beschuss

Kerberos unter Beschuss

Die Suche nach dem sicheren offenen WLAN

Die Suche nach dem sicheren offenen WLAN

Gedanken zum Privileged Identity Management und Privileged Account Management

Gedanken zum Privileged Identity Management und Privileged Account Management

Wearables in der Praxis

Wearables in der Praxis

Data Fence

Data Fence - Ein kleines, nettes MacOS X Security Audit Tool

Audit eines OS X Systems

Audit eines OS X Systems

Wardialing Revisited

Wardialing Revisited - Ein Anruf mit schweren Folgen

apple and google

Jahr 2014

51 Artikel

31C3

31C3 - A New Dawn

scip IT Security Forecast 2015

scip IT Security Forecast 2015

scip InfoCenter für Google Chrome erhältlich

scip InfoCenter für Google Chrome erhältlich

Software Defined Radio

Software Defined Radio - Eine Einführung

Burn Facebook für Anfänger

Burn Facebook für Anfänger - Fabrikation einer Person

Transport Layer Security richtig konfigurieren

Transport Layer Security richtig konfigurieren

Kognitive Fallgruben beim Beurteilen von Risiken

Kognitive Fallgruben beim Beurteilen von Risiken

Windows Logs mit NXlog sammeln

Windows Logs mit NXlog sammeln

Design von ELK-Filtern

Design von ELK-Filtern

Bug Bounties

Bug Bounties - Die Jagd nach der Netscape-Tasse

Android Lab basierend auf virtuellen Geräten

Android Lab basierend auf virtuellen Geräten

Datenkorrelation

Datenkorrelation - Wie sie funktioniert

Skype als Sicherheitsrisiko

Skype als Sicherheitsrisiko

Vortrag zu Cloud Security an SIGS & Carriers Lunch DC Day

Vortrag zu Cloud Security an SIGS & Carriers Lunch DC Day

Die Grundlagen von DNSSEC

Die Grundlagen von DNSSEC

Vortrag zu Backdoor Testing an ISMS Praxis Forum

Vortrag zu Backdoor Testing an ISMS Praxis Forum

Organisatorische Aspekte beim Schutz von geschäftlichen Informationen und Geschäftsunterlagen

Organisatorische Aspekte beim Schutz von geschäftlichen Informationen und Geschäftsunterlagen

UTM Solutions

UTM Solutions: Abwägung in Virtuellen Umgebungen

Hacker Summer Camp (2014 Edition)

Hacker Summer Camp (2014 Edition)

File Integrity Checker Policy

File Integrity Checker Policy

Google Glass

Google Glass – Eine Momentaufnahme

Kerberos Key Distribution Center Proxy Protocol

Kerberos Key Distribution Center Proxy Protocol

Wearables

Wearables - Blick nach vorn

Wearables

Wearables - Keine Privatsphäre für die Biometrie

Wearables

Wearables - Neue Bedrohungen

Wearables

Wearables - Die Technologie am eigenen Körper

Wearables

Wearables - Neue Freiheit

Windows Passwörter

Windows Passwörter - Ein wohlbekanntes Geheimnis?

Funktionstests eines IDS/IPS

Funktionstests eines IDS/IPS

Der Wert von IT General Controls in einer Organisation

Der Wert von IT General Controls in einer Organisation

Digicomp Hacking Day 2014

Digicomp Hacking Day 2014 - Ein Rückblick

Security Testing mit Virtual Environment leicht gemacht

Security Testing mit Virtual Environment leicht gemacht

Car Hacking

Car Hacking - Ein Überblick

Area41 2014

Area41 2014 - Ein kurzer Rückblick

Security Conferences

Security Conferences - Reine Zeitverschwendung?

JSXBIN

JSXBIN - Reverse Engineering des binären Dateityps

Eine Twitter-Odyssee

Eine Twitter-Odyssee

Source Code Analyse

Source Code Analyse - Eine Einführung

PowerShell

PowerShell - One Tool to Rule Them All

Was tun bei Breach Incidents mit persönlichen Daten

Was tun bei Breach Incidents mit persönlichen Daten

Firewalls

Firewalls - Regeln, die die Regeln regeln

Der Stellenwert der Informationssicherheit im Alltag

Der Stellenwert der Informationssicherheit im Alltag

Android Berechtigungen

Android Berechtigungen - eine Top-500 Analyse 2014

Eine Viertelstunde in der Zukunft

Eine Viertelstunde in der Zukunft

Sicherheit von Unified Communications am Beispiel von Microsoft Lync

Sicherheit von Unified Communications am Beispiel von Microsoft Lync

Das Skelett einer Windows 8 Baseline

Das Skelett einer Windows 8 Baseline

Vom Nutzen von Sicherheitskonzepten

Vom Nutzen von Sicherheitskonzepten

Securing Logs in Motion

Securing Logs in Motion

Vulnerability Disclosure: Revisited

Vulnerability Disclosure: Revisited – oder

Security Enhanced Linux

Security Enhanced Linux

Sie sehen dir zu

Sie sehen dir zu - Wie Google und Facebook dich beobachten

landscape forest trees lake snow sky blue

Jahr 2013

46 Artikel

scip IT Security Forecast 2014

scip IT Security Forecast 2014

2013

2013: Das Jahr im Rückblick der scip AG

HP TippingPoint

HP TippingPoint - Analyse der Protection Filter

Wenn dein Fernseher dir zuschaut

Wenn dein Fernseher dir zuschaut

iOS7

iOS7

Sichere mobile Daten

Sichere mobile Daten

Vorgehen und Prozesse im Falle, dass Viren in Unternehmen auftreten

Vorgehen und Prozesse im Falle, dass Viren in Unternehmen auftreten

OpSec auf der Seidenstrasse

OpSec auf der Seidenstrasse

Suchmaschinen-Ranking durch Duplikate negativ beeinflussen

Suchmaschinen-Ranking durch Duplikate negativ beeinflussen

Biometrische Identifikation

Biometrische Identifikation - Fingerabdruck

Benutzernamen

Benutzernamen - Eine Kunst für sich

Virtual Switch Security

Virtual Switch Security – Ein Überblick

ModSecurity

ModSecurity - An Open-Source WAF

Der Weg zu sicheren Log-Files

Der Weg zu sicheren Log-Files

Wie man mit Geschäftsleuten spricht

Wie man mit Geschäftsleuten spricht

Verbesserte Positionierung einer Sicherheitsorganisation im Unternehmen

Verbesserte Positionierung einer Sicherheitsorganisation im Unternehmen

Hack in a Limited Windows Box

Hack in a Limited Windows Box

Incident Response

Incident Response - Es brennt, was nun?

Biometrische Erkennung in 5 Minuten aushebeln

Biometrische Erkennung in 5 Minuten aushebeln

Open-Source Lösungen modifizieren

Open-Source Lösungen modifizieren

Ein offener Brief an Android / iOS Entwickler

Ein offener Brief an Android / iOS Entwickler

Nmap NSE Vulscan 1.0 Released

Nmap NSE Vulscan 1.0 Released

Benchmark einer Firewall-Rulebase

Benchmark einer Firewall-Rulebase

Kurzanalyse des Windows Privilege Escalation Exploit

Kurzanalyse des Windows Privilege Escalation Exploit

Bewegen wir uns überhaupt?

Bewegen wir uns überhaupt?

Interview zu Wardriving in der Schweiz

Interview zu Wardriving in der Schweiz

Sicherheitsverantwortlichkeiten und Risikosteuerung

Sicherheitsverantwortlichkeiten und Risikosteuerung

Computer Forensik

Computer Forensik - Ein Überblick

Vortrag zu Security Testing an SGRP Veranstaltung

Vortrag zu Security Testing an SGRP Veranstaltung

Staatstrojaner

Staatstrojaner - Kritik am neuen Bundesgesetz

Microsofts Security Toolkit

Microsofts Security Toolkit - Eine Übersicht zu EMET

Wie statisch sollten Sicherheitsrichtlinien sein?

Wie statisch sollten Sicherheitsrichtlinien sein?

Timing für effiziente unentdeckte Portscans

Timing für effiziente unentdeckte Portscans

Logfiles mit Grok interpretieren

Logfiles mit Grok interpretieren

Spamhaus DDoS mit DNS Amplification

Spamhaus DDoS mit DNS Amplification

Dein InfoSec-Job ist kein Actionfilm

Dein InfoSec-Job ist kein Actionfilm

Risikoseismograph

Risikoseismograph

Blackhat Europe 2013

Blackhat Europe 2013 – A Hasty Preview

Android SMS Proxy App

Android SMS Proxy App

Virtual Environment Security Baseline Empfehlungen

Virtual Environment Security Baseline Empfehlungen

Sichere und ergonomische Timeouts

Sichere und ergonomische Timeouts

Java 0day

Java 0day

FW1 Log Dateien

FW1 Log Dateien: Sieben Millionen Zeilen pro Tag

Kritische Fremdapplikationen

Kritische Fremdapplikationen: Risiken und Handling

Android Berechtigungen

Android Berechtigungen - eine Top-500 Analyse

Differenzierte Obskurität

Differenzierte Obskurität

spider web bush sunset

Jahr 2012

48 Artikel

Videos zu Hashdays 2012 Talks

Videos zu Hashdays 2012 Talks

scip IT Security Forecast 2013

scip IT Security Forecast 2013

NAXSI

NAXSI: Eine Open Source WAF

Microsoft Proxy Einstellungen werden ignoriert

Microsoft Proxy Einstellungen werden ignoriert - Was nun?

Security Logs, Teil 2

Security Logs, Teil 2: Anforderungen, Kosten, Tools

Security Logs, Teil 1

Security Logs, Teil 1: Erfahrungen im Management

Webapp Pentesting mit Burp

Webapp Pentesting mit Burp

Präsentation zu ganzheitlicher Server-Sicherheit

Präsentation zu ganzheitlicher Server-Sicherheit

Hashdays Diary 2012, Tag 2

Hashdays Diary 2012, Tag 2: Hinter den Kulissen

Hashdays Diary 2012, Tag 1

Hashdays Diary 2012, Tag 1: Mein Vortrag und diverse Treffen

Hashdays Diary 2012, Tag 0

Hashdays Diary 2012, Tag 0: Anreise und Abendessen

Sicherheit von Webservern

Sicherheit von Webservern

Microsoft AppLocker

Microsoft AppLocker - Das wenig beachtete Sicherheitsfeature

Formaler Prozess einer Config Review

Formaler Prozess einer Config Review

Schwachstellen in WhatsApp

Schwachstellen in WhatsApp

10 Jahre scip AG

10 Jahre scip AG

Threat Management

Threat Management

Windows 7 Stripping & Hardening, Part 3

Windows 7 Stripping & Hardening, Part 3: Keep it Safe

Google Chrome Extensions für Penetration Tests

Google Chrome Extensions für Penetration Tests

Erfahrungen aus der Information Security

Erfahrungen aus der Information Security

Las Vegas 2012: Teil 2

Las Vegas 2012: Teil 2 - DEFCON 20, BSidesLV

Las Vegas 2012: Teil 1

Las Vegas 2012: Teil 1 - BlackHat

Schwachstellen finden mittels Fuzzing

Schwachstellen finden mittels Fuzzing

Mac OS X Memory Analysis

Mac OS X Memory Analysis: An Overview

Information statt Angst

Information statt Angst

Windows 7 Stripping & Hardening, Part 2

Windows 7 Stripping & Hardening, Part 2

Banner unterdrücken oder ändern?

Banner unterdrücken oder ändern?

IT-Risk Management

IT-Risk Management - Eine Übersicht

Firewall Rule Review

Firewall Rule Review - Ansatz und Möglichkeiten

Opinion: Flamer/sKyWIper

Opinion: Flamer/sKyWIper – Facts & Myths in 5 Minutes

Windows 7 Stripping & Hardening, Part 1

Windows 7 Stripping & Hardening, Part 1: OS Tools

Vortrag zu Firewall Rule Reviews

Vortrag zu Firewall Rule Reviews

Structuring the Rule Name in Checkpoint Firewall

Structuring the Rule Name in Checkpoint Firewall

Schwache Typisierung und ihre Sicherheitsrisiken

Schwache Typisierung und ihre Sicherheitsrisiken

BSides London 2012

BSides London 2012 - eine persönliche Zusammenfassung

Nicht-Eliminierbarkeit von Schwachstellen

Nicht-Eliminierbarkeit von Schwachstellen

1960 bis 2000

1960 bis 2000 - Frühe Geschichte der Computerkriminalität

Missverständnis Ausfallsicherheit

Missverständnis Ausfallsicherheit

Kompromittierung einer Sprachmailbox

Kompromittierung einer Sprachmailbox

RSS-Feeds als Angriffsvektor

RSS-Feeds als Angriffsvektor

Video zu Code Plagiarism an Hashdays 2011

Video zu Code Plagiarism an Hashdays 2011

Vereinheitlichen von Schwachstellen als Schwachstellenklassen

Vereinheitlichen von Schwachstellen als Schwachstellenklassen

Backdooring mittels Outlook Rules

Backdooring mittels Outlook Rules

Systematik einer praktikablen Kryptoanalyse

Systematik einer praktikablen Kryptoanalyse

Ursache und Wirkung

Ursache und Wirkung

WLAN absichern

WLAN absichern: 15 Tipps

Windows 8 Developer Preview Sicherheit

Windows 8 Developer Preview Sicherheit

Cross-Site-Scripting und Script Injection verhindern

Cross-Site-Scripting und Script Injection verhindern

landscape winter alps mountain snow cabinet white sky blue

Jahr 2011

47 Artikel

scip IT Security Forecast 2012

scip IT Security Forecast 2012

Welt der Wunder

Welt der Wunder - Behind the Scenes

Konferenzen November 2011

Konferenzen November 2011

Vortrag zu Cloud Computing an Datenschutzforum Zürich

Vortrag zu Cloud Computing an Datenschutzforum Zürich

Vortrag an Symposium von BKA/BLKA/Fedpol

Vortrag an Symposium von BKA/BLKA/Fedpol

Sicherheit von Cloud Computing

Sicherheit von Cloud Computing

Forensik von iMessage auf iOS5

Forensik von iMessage auf iOS5

Hashdays 2011 Diary, Tag 2

Hashdays 2011 Diary, Tag 2

Hashdays 2011 Diary, Tag 1

Hashdays 2011 Diary, Tag 1: Erste Vorträge und Treffen

Hashdays 2011 Diary, Tag 0

Hashdays 2011 Diary, Tag 0: Anreise und Speakers-Dinner

Staatstrojaner

Staatstrojaner - Bedenken und Kritik

scip Talks & Presentations Preview

scip Talks & Presentations Preview: 4. Quartal 2011

10 Gründe gegen Short-URLs

10 Gründe gegen Short-URLs

Vortrag an BruCON 2011 in Brüssel

Vortrag an BruCON 2011 in Brüssel

Vortrag zu Information Security und Marketing

Vortrag zu Information Security und Marketing

Eingabeprüfung im Detail

Eingabeprüfung im Detail

Vortrag zu Real World Attacks

Vortrag zu Real World Attacks

Vortrag zu Cybercrime

Vortrag zu Cybercrime

Las Vegas 2011

Las Vegas 2011

Einführung in httprecon

Einführung in httprecon

Social Media Strategie der scip AG

Social Media Strategie der scip AG

Effizientes Portscanning mit Porteinschränkungen

Effizientes Portscanning mit Porteinschränkungen

Modell zur Umsetzung von Config Reviews

Modell zur Umsetzung von Config Reviews

Gedanken zum Tainted Mode in der Programmierung

Gedanken zum Tainted Mode in der Programmierung

Sicherheitsprobleme der Öffnung von Top-Level-Domains

Sicherheitsprobleme der Öffnung von Top-Level-Domains

Präsentation zur Sicherheit in Sozialen Netzen

Präsentation zur Sicherheit in Sozialen Netzen

Open-Source und die Auswirkungen auf die Sicherheit

Open-Source und die Auswirkungen auf die Sicherheit

Technische Scan Details

Technische Scan Details

Top 5 Stupid Captcha Implementations

Top 5 Stupid Captcha Implementations

Reduzierbarkeit von Tests

Reduzierbarkeit von Tests

iPhone Forensik

iPhone Forensik

Konkrete Massnahmen in der Datencloud

Konkrete Massnahmen in der Datencloud

PlayStation Network Breach

PlayStation Network Breach: Fakten und Gerüchte

Firefox-Addons für Penetration Tests

Firefox-Addons für Penetration Tests

Kritik an Proxies als Massnahme

Kritik an Proxies als Massnahme

Windows 7 Hardening

Windows 7 Hardening: Eine Übersicht

Kompromittierung von RSA

Kompromittierung von RSA - Fakten und Einschätzung

Problem von OS Fingerprinting Kaskadierung

Problem von OS Fingerprinting Kaskadierung

Vorstellung des Penetration Testing Execution Standard

Vorstellung des Penetration Testing Execution Standard

HTTP Request Header Tagging

HTTP Request Header Tagging

Passwortlänge von Security Researcher

Passwortlänge von Security Researcher

Shmoocon 2011

Shmoocon 2011 - ein kurzer Rückblick

Video zu Nmap NSE Vortrag an Hashdays 2010

Video zu Nmap NSE Vortrag an Hashdays 2010

Erfolgreicher Angriff gegen X-pire!

Erfolgreicher Angriff gegen X-pire!

Clientseitige Sicherheit am Beispiel der Playstation 3

Clientseitige Sicherheit am Beispiel der Playstation 3

Firewall Rule Parsing am Beispiel von SonicWALL

Firewall Rule Parsing am Beispiel von SonicWALL

Grundlegende RFID-Sicherheit

Grundlegende RFID-Sicherheit

port pier ground red closeup

Jahr 2010

53 Artikel

scip IT Security Forecast 2011

scip IT Security Forecast 2011

LOIC-Attacken abwehren

LOIC-Attacken abwehren - DDoS im Umfeld von Wikileaks

Common Vulnerability Scoring System und seine Probleme

Common Vulnerability Scoring System und seine Probleme

Find My iPhone

Find My iPhone - Features und Risiken

Nmap NSE Top Ten Webserver Scripts

Nmap NSE Top Ten Webserver Scripts

Walled Garden

Walled Garden - Ziele und Möglichkeiten

Hashdays Diary, Tag 2

Hashdays Diary, Tag 2: Mein Vortrag und Rückreise

Hashdays Diary, Tag 1

Hashdays Diary, Tag 1: Erste Vorträge und Treffen

Hashdays Diary, Tag 0

Hashdays Diary, Tag 0: Anreise und Abendessen

Internet-Recherche

Internet-Recherche

iPhone Code-Sperre umgehen

iPhone Code-Sperre umgehen

Kryptoanalyse von Session-IDs

Kryptoanalyse von Session-IDs

SOURCE Barcelona / BruCON

SOURCE Barcelona / BruCON - ein kurzer Rückblick

Infektionsvektoren für Backdoor-Tests

Infektionsvektoren für Backdoor-Tests

Multilogin- und Hijacking-Detection

Multilogin- und Hijacking-Detection

Textanalysen mit textrecon

Textanalysen mit textrecon

Konferenzvorschau

Konferenzvorschau: BruCON

Gedanken zu "sicheren Passwörtern"

Gedanken zu "sicheren Passwörtern"

Konferenzvorschau

Konferenzvorschau: SOURCE Barcelona

Statistik zum Author-Feld in PDF-Dokumenten

Statistik zum Author-Feld in PDF-Dokumenten

Vulnerability Scan

Vulnerability Scan - Qualität und Evaluation

iPhone iOS4 Jailbreak und seine Folgen

iPhone iOS4 Jailbreak und seine Folgen

HTML5 Cross Origin Request Sicherheit

HTML5 Cross Origin Request Sicherheit

Das iPhone im Unternehmensumfeld

Das iPhone im Unternehmensumfeld

Passwortlänge der Cracker

Passwortlänge der Cracker

Native Word Makro Backdoor Image Autosize Probleme

Native Word Makro Backdoor Image Autosize Probleme

Facebook

Facebook - Nutzen und Risiken für normale Benutzer

Präsentation zur Sicherheit von Cloud Computing

Präsentation zur Sicherheit von Cloud Computing

Facebook Like Tracking verhindern

Facebook Like Tracking verhindern

Nmap NSE Vulscan Script

Nmap NSE Vulscan Script

Facebook Anwendungen Design-Schwachstelle

Facebook Anwendungen Design-Schwachstelle

Nmap NSE Hacking, Teil 7

Nmap NSE Hacking, Teil 7: Portunabhängige Analysen

Nmap NSE Hacking, Teil 6

Nmap NSE Hacking, Teil 6

Nmap NSE Hacking, Teil 5

Nmap NSE Hacking, Teil 5: HTTP-Kommunikationen

Nmap NSE Hacking, Teil 4

Nmap NSE Hacking, Teil 4: Netzwerkkommunikationen

Nmap NSE Hacking, Teil 3

Nmap NSE Hacking, Teil 3: Komplexes Skript mit Version Info

Nmap NSE Hacking, Teil 2

Nmap NSE Hacking, Teil 2: Derivatives Plugin eines Portscan

Nmap NSE Hacking, Teil 1

Nmap NSE Hacking, Teil 1: Einführung

Spam und Mail-Verifikation

Spam und Mail-Verifikation

Schutzmassnahmen in Sozialen Netzen

Schutzmassnahmen in Sozialen Netzen

Opera Mini für iPhone fehlende Privatsphäre

Opera Mini für iPhone fehlende Privatsphäre

Ankündigung einer nmap NSE-Portierung von httprecon

Ankündigung einer nmap NSE-Portierung von httprecon

Musik mit Excel

Musik mit Excel - Just Fun, no Profit

Technische Bild-Forensik

Technische Bild-Forensik

Nessus generische Plugins für Webapplikationen

Nessus generische Plugins für Webapplikationen

midfp für Windows

midfp für Windows

Statistische Auswertung von Schwachstellenklassen

Statistische Auswertung von Schwachstellenklassen

txsBBSpy - Spyware für BlackBerry

txsBBSpy - Spyware für BlackBerry: Eine Analyse

Aurora

Aurora - Anatomie einer medienwirksamen Schwachstelle

Backdooring eines HTC mit Windows Mobile

Backdooring eines HTC mit Windows Mobile

iiScan Web Scanning Review

iiScan Web Scanning Review

Trendanalysen bezüglich Vulnerabilities

Trendanalysen bezüglich Vulnerabilities

Identifikation von Webapplikationen

Identifikation von Webapplikationen

art image butterfly dots colored

Jahr 2009

36 Artikel

scip IT Security Forecast 2010

scip IT Security Forecast 2010

iPhone Backdoor GPS Tracking Video

iPhone Backdoor GPS Tracking Video

Dropbox.com

Dropbox.com - Probleme mit HTTP Header Injection

Bevorzugte Programmiersprachen für Exploits

Bevorzugte Programmiersprachen für Exploits

Kritik an Nessus Attack Scripting Language

Kritik an Nessus Attack Scripting Language

10 sicherheitsrelevante Gründe gegen Cloud Computing

10 sicherheitsrelevante Gründe gegen Cloud Computing

Geschlechtsspezifische Passwortunsicherheiten

Geschlechtsspezifische Passwortunsicherheiten

HTTP-Header Zeilen bei GET-Requests

HTTP-Header Zeilen bei GET-Requests

Software Restriction

Software Restriction: How to Make and how to Break

HTTP-Header erwartete Grösse von GET-Requests

HTTP-Header erwartete Grösse von GET-Requests

Grundlegende Javascript Malware Analyse

Grundlegende Javascript Malware Analyse: Ein Beispiel

Verteilte Orchestrierung eines Backdoors

Verteilte Orchestrierung eines Backdoors

HTTP-Header erwartete Anzahl Zeilen

HTTP-Header erwartete Anzahl Zeilen

Content Security Policy (CSP)

Content Security Policy (CSP) - Ein Kommentar

Backdoor Testing optimieren

Backdoor Testing optimieren

Security Scanner Design am Beispiel von httprecon

Security Scanner Design am Beispiel von httprecon

Skype-Trojaner von Megapanzer

Skype-Trojaner von Megapanzer - Eine Analyse

Mail Message-Id Fingerprinting Implementation

Mail Message-Id Fingerprinting Implementation

Browser Fingerprinting mit Ajax

Browser Fingerprinting mit Ajax

LotusScript und seine Gefahren

LotusScript und seine Gefahren

PHP-Performance bei Inkrementierungen

PHP-Performance bei Inkrementierungen

Qualys Scans

Qualys Scans - Kritische Betrachtung

Googlebot

Googlebot - Erweiterte Zugriffsrechte

Word Makro

Word Makro - Hinweis auf die verbleibenden Gefahren

PDF Document Properties

PDF Document Properties - Probleme beim Parsing

Mail Message-Id Fingerprinting

Mail Message-Id Fingerprinting

Browser Fingerprinting

Browser Fingerprinting - Anhand der GET-Queue

Document Properties Profiling

Document Properties Profiling

Skype API

Skype API - Instabil und unzuverlässig bei Malware Tests

Xdoor

Xdoor - Unsere Ajax-basierte Backdoor

MSN Bot

MSN Bot - Sonderbare Anfragen

Keykeriki

Keykeriki - Keyboard Sniffing

Browser Fingerprinting

Browser Fingerprinting - Anhand der GET-Queue

Vulnerable Web Application Enumeration

Vulnerable Web Application Enumeration

Datenklassifizierung

Datenklassifizierung - Grundlagen einer Einteilung

Die Kunst des Fingerprinting

Die Kunst des Fingerprinting

virus microscope closeup green

Jahr 2008

4 Artikel

WLAN-Sicherheit

WLAN-Sicherheit - So sollte man sichern

Reverse Engineering

Reverse Engineering - Erweiterte Sicherheitsüberprüfungen

Sichere Programmierung

Sichere Programmierung - Einfluss der Sprachwahl

Antiviren-Lösungen

Antiviren-Lösungen - Warum eine Entdeckung ausbleiben kann

birds parrots chat

Jahr 2007

5 Artikel

Source Code Analyse

Source Code Analyse - Vorgehen und Möglichkeiten

Computerviren

Computerviren - Technischer Audit als Schutzmöglichkeit

Tractatus Logico-Philosophicus Instrumentum Computatorium

Tractatus Logico-Philosophicus Instrumentum Computatorium

Project SWARM

Project SWARM - Im Körper des Feindes

Voice-over-IP Security

Voice-over-IP Security - Alte Gefahren in neuem Gewand

tree wood slices closeup

Jahr 2006

4 Artikel

Cross Site Scripting

Cross Site Scripting - Die stets unterschätzte Gefahr

Vmware

Vmware - Sicherheitsbedenken bei Virtualisierung

Citrix under Attack

Citrix under Attack - Erweiterte Rechte erlangen

Application Mapping

Application Mapping – Erkennen von Diensten

desktop laptop smartphone

Jahr 2005

10 Artikel

Firewalling

Firewalling - Typen und Techniken

Ein Tag im Leben eines Social Engineers

Ein Tag im Leben eines Social Engineers

Social Engineering

Social Engineering

Sicherheit von Online Banking

Sicherheit von Online Banking - Der Stand der Dinge

Forensische Analyse

Forensische Analyse - Elektronische Spurensuche

Phishing

Phishing - Im Zentrum von Penetration Tests

Computerkriminalität

Computerkriminalität

Auditing mit Linux

Auditing mit Linux - Ein Leitfaden

Die Entwicklung der (deutschsprachigen) Hacker-Szene

Die Entwicklung der (deutschsprachigen) Hacker-Szene

Computersicherheit

Computersicherheit

water diving man deepblue

Jahr 2004

4 Artikel

Vom Kern der Intelligenz

Vom Kern der Intelligenz - Philosophische Aspekte

CVE

CVE - Einheitliche Sprache für Sicherheitslücken

Google als Hacker-Tool

Google als Hacker-Tool – Was steckt wirklich dahinter?

Profiling

Profiling - Angreifern auf die Spur kommen

water penguin cleaning rock

Jahr 2003

3 Artikel

Der Mythos Virus

Der Mythos Virus

Sicherheit drahtloser Netze

Sicherheit drahtloser Netze - Luftangriffe abwehren

Linux-Viren

Linux-Viren - Was sie können und warum es mehr werden

Sie wollen mehr?

Sie haben konkrete Fragen?

Unsere Spezialisten kontaktieren Sie gern!

×

Immer auf dem neuesten Stand

Abonnieren Sie unser monatliches Magazin