Jahr 2020

38 Artikel

TIBER-EU Framework

TIBER-EU Framework

Vertrauen und KI

Vertrauen und KI - Drei falsche Fragen

Datenverschlüsselung in der Cloud

Datenverschlüsselung in der Cloud

Cyber Threat Intelligence

Cyber Threat Intelligence

HardeningKitty

HardeningKitty

Schutz vor Phishing

Schutz vor Phishing - SPF, DKIM, DMARC

GraphQL

GraphQL - Angriffsmöglichkeiten und Gegenmassnahmen

KleptoKitty

KleptoKitty - Payloads verteilen und Zugangsdaten sammeln

SAML 2.0, OPenID Connect, OAuth 2.0

SAML 2.0, OPenID Connect, OAuth 2.0

Sprechen statt Tippen

Sprechen statt Tippen

Traffic-Analyse mit Windows-Boardmitteln

Traffic-Analyse mit Windows-Boardmitteln

Voice User Interfaces

Voice User Interfaces - Prototyping mit Voiceflow

Offerten erstellen

Offerten erstellen

3D Printing

3D Printing - Waffen aus dem Internet laden

Logging

Logging - Einsatz einer Timeseries-Datenbank

1080p? 4K? UHD? HDR?

1080p? 4K? UHD? HDR? - Überblick im Bildschirmdschungel

Voice User Interface Design

Voice User Interface Design

Server-Side-Request-Forgery

Server-Side-Request-Forgery

Linux Hardening

Linux Hardening - Die eigene Medizin nehmen

Voice User Interface Strategy

Voice User Interface Strategy

Linux Bind-Shell in Assembler

Linux Bind-Shell in Assembler - Eine Umsetzung

Cisco WebEx Online Meeting Security

Cisco WebEx Online Meeting Security

PAS

PAS - Das Perfect Automation Schema

Contact Tracing App DP3T

Contact Tracing App DP3T

Attack Surface Reduction Regeln

Attack Surface Reduction Regeln

Microsoft Teams Security

Microsoft Teams Security - Absichern von virtuellen Meetings

Zoom Security

Zoom Security - Absichern von virtuellen Meetings

Vulnerability Scanning Data

Vulnerability Scanning Data

SANS SEC503 Intrusion Detection In-Depth

SANS SEC503 Intrusion Detection In-Depth

Schweregrade und Risiken

Schweregrade und Risiken - Zusammenhänge und Unterschiede

Policy Analyzer

Policy Analyzer

KI & Vertrauen

KI & Vertrauen

Social Engineering

Social Engineering

IT Security Policies

IT Security Policies - Was wir von Ihnen erwarten

Künstliche Intelligenz angreifen

Künstliche Intelligenz angreifen

Detektion von PPL Manipulation

Detektion von PPL Manipulation

Standard-Datenschutzmodell der Datenschutzbehörden Deutschlands

Standard-Datenschutzmodell der Datenschutzbehörden Deutschlands

Schwierigkeiten von Cyber-Versicherungen

Schwierigkeiten von Cyber-Versicherungen

Jahr 2019

40 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2020

Security Automation

Security Automation - Chancen und Risiken

Ein interdisziplinärer Ansatz zur Messung künstlicher Intelligenz

Ein interdisziplinärer Ansatz zur Messung künstlicher Intelligenz

Local Security Authority

Local Security Authority - Geheimnisse sicher aufbewahren

Challenges im Alltag

Challenges im Alltag - Aller guten Dinge sind drei

Zero Trust Modell

Zero Trust Modell - Vertraue nie und kontrolliere stets

Web Application Penetration Testing

Web Application Penetration Testing - Eine Einführung

Der BWL Minimalstandard zur Verbesserung der IKT-Resilienz

Der BWL Minimalstandard zur Verbesserung der IKT-Resilienz

iPhone Siri Self-Reference Exploiting

iPhone Siri Self-Reference Exploiting

Killer Roboter

Killer Roboter

Kernel-Mode-Code-Signing

Kernel-Mode-Code-Signing - Eine Einführung

SQL-Injection

SQL-Injection - Zusammenfassung der Möglichkeiten

Raspberry Pi Remote Access

Raspberry Pi Remote Access

Phishing

Phishing - Eine nie endende Geschichte

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung - Eine Einführung

Top Bank-Trojaner

Top Bank-Trojaner

Web Services als Datenquellen in Splunk verwenden

Web Services als Datenquellen in Splunk verwenden

Künstliche Intelligenz

Künstliche Intelligenz - Ist es das Risiko wert?

Monitoring

Monitoring - Detektieren von Angriffen mittels MITRE ATT&CK

Infosec Sommer Leseliste

Infosec Sommer Leseliste - Ausgabe 2019

Smart Homes

Smart Homes - Die Chance und ihre Gefahren

Deepfakes Analyse

Deepfakes Analyse - Einfluss der Berechnungsdauer

Augmented Reality und Artificial Intelligence

Augmented Reality und Artificial Intelligence

Signierte JSON Web Token

Signierte JSON Web Token

Cloud in die Security integrieren

Cloud in die Security integrieren

eBPF

eBPF - Ein erster Einblick

Data Breach Datenbanken

Data Breach Datenbanken - Viele Incidents, nur wenige Daten

Security Operations Center

Security Operations Center

Gute KI, Böse KI

Gute KI, Böse KI

HSTS Preload als Angriffsvektor

HSTS Preload als Angriffsvektor

OWASP ASVS Version 4

OWASP ASVS Version 4

CIS CSAT

CIS CSAT - IT-Security Assessment Tool

Deepfakes Analyse

Deepfakes Analyse

Social Engineering

Social Engineering - LinkedIn im Fokus

HTTP Strict Transport Security

HTTP Strict Transport Security

NAC-Bypass

NAC-Bypass - Eine praktische Umsetzung

Graylog V3

Graylog V3 - Die lang erwartete Version

KI bleibt uns treu

KI bleibt uns treu - In guten wie in schlechten Zeiten

Smart Buildings und Smart Homes

Smart Buildings und Smart Homes

Incident Response Playbooks

Incident Response Playbooks

Jahr 2018

43 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2019

Security-Prognosen

Security-Prognosen

Bash

Bash - Nutzen bei Linux Command Injection

Deepfakes Analyse

Deepfakes Analyse

Asset Inventories

Asset Inventories - Make them sexy

Internet of Things

Internet of Things - Sicherheit einer IoT-Lösung

Image, Compliance und Widerstand

Image, Compliance und Widerstand - Im Kontext KI

Sextortion

Sextortion - Ein Überblick

Artificial Intelligence Testing

Artificial Intelligence Testing

Kerberoasting

Kerberoasting - Abgreifen von Service-Account-Credentials

Deepfakes

Deepfakes - Eine Einführung

Privilegierte Windows Accounts

Privilegierte Windows Accounts

Libero.it Passwort Leak

Libero.it Passwort Leak - Eine Analyse im Detail

eSports

eSports - Professionelles Cheating in Computerspielen

Über Vertrauen und KI

Über Vertrauen und KI - Eine systemische Perspektive

DEF CON 26

DEF CON 26 - Hacker in Las Vegas

Fortsetzung der HTTP-Header-Saga

Fortsetzung der HTTP-Header-Saga

Blind XPath-Injection

Blind XPath-Injection

Windows Firewall Logs an Graylog senden

Windows Firewall Logs an Graylog senden

macOS aus dem Terminal

macOS aus dem Terminal

Bewusstsein und Künstliche Intelligenz

Bewusstsein und Künstliche Intelligenz

Area41

Area41 - Hacker in Zürich

Medizinroboter und ihre Sicherheit

Medizinroboter und ihre Sicherheit

Area41 Workshop

Area41 Workshop - Ein Blick hinter die Kulissen

Spezialisierte Suchmaschinen

Spezialisierte Suchmaschinen

Cloud Storage

Cloud Storage - Konfigurationsschwachstellen

DSGVO

DSGVO - Aus Sicht der IT-Security

Excel Forensik

Excel Forensik - Aktivitäten ohne Track Changes erkennen

WebAuthn

WebAuthn - Zukunft der Authentisierung im Web

Menschliche Kognition und Künstliche Intelligenz

Menschliche Kognition und Künstliche Intelligenz

Facebook

Facebook - Das soziale Netzwerk und die Privatsphäre

Car Hacking

Car Hacking - Analyse der Mercedes Connected Vehicle API

Freigaben

Freigaben - Das Tor zur Domäne

Security Log Standard

Security Log Standard - Noch immer eine ungeklärte Frage

Response Header Hardening

Response Header Hardening

Network Access Control

Network Access Control

Psychologie Künstlicher Intelligenz

Psychologie Künstlicher Intelligenz

Personalisiertes Phishing

Personalisiertes Phishing

Mehr Daten, mehr Verantwortung

Mehr Daten, mehr Verantwortung - Am Beispiel von Strava

Graphical User Interface Security

Graphical User Interface Security

DNS RPZ

DNS RPZ - Blockieren und Ändern von Namen

Microsoft Antimalware Scan Interface

Microsoft Antimalware Scan Interface

Künstliche Intelligenz

Künstliche Intelligenz - Ein Modell zur Menschlichkeit

Jahr 2017

40 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2018

DOM-based Cross Site Scripting

DOM-based Cross Site Scripting

Domain Name System

Domain Name System

Cyberversicherungen

Cyberversicherungen - Vorteil und Nutzen

Informationssicherheit

Informationssicherheit

Sicherung von Email Ihrer Domain

Sicherung von Email Ihrer Domain - SPF, DKIM und DMARC

BloodHound

BloodHound - Auf der Jagd nach Domain-Admins

Docker

Docker - Continuous Build Security Assessment mit Anchore

Security Testing

Security Testing - Möglichkeiten eines Quereinstiegs

Malware Entwicklung

Malware Entwicklung - Professionalisierung einer alten Kunst

Cross Site Request Forgery

Cross Site Request Forgery - Ist CSRF tot?

Ein Plädoyer für FaceID

Ein Plädoyer für FaceID

Künstliche Intelligenz

Künstliche Intelligenz

PHP Command Shell

PHP Command Shell - Kleine Helferlein

Firejail

Firejail - Ein menschliches Tool zur Kontrolle von Software

Penetration Tester

Penetration Tester - Wie definieren

Network-Level Discovery und Probing

Network-Level Discovery und Probing

Data Loss Prevention

Data Loss Prevention – Blocken Sie schon?

Local Administrator Password Solution

Local Administrator Password Solution

Personal Digital Assistants

Personal Digital Assistants

HackRF One Sweep Mode

HackRF One Sweep Mode - Eine kurze Einführung

Anti-Fraud bei Online-Diensten

Anti-Fraud bei Online-Diensten

Aspekte von Cybercrime

Aspekte von Cybercrime

Ransomware bezahlen

Ransomware bezahlen

Bluetooth Low Energy

Bluetooth Low Energy - Pairing, GATT und mehr

The Shadow Brokers

The Shadow Brokers - Was bisher geschah

Docker

Docker - Continuous Build Security Assessment

Cybersecurity

Cybersecurity - Quo Vadis?

Security Development Lifecycle

Security Development Lifecycle

Corporate-, IT- und Security Governance

Corporate-, IT- und Security Governance - Die Grundlagen

Twitter absichern

Twitter absichern

Bluetooth

Bluetooth - Low Energy und leicht sichtbar

Invoke-Mimikatz

Invoke-Mimikatz - Sieben auf einen Streich

Logging mit Graylog

Logging mit Graylog - Eine technische Betrachtung

Rapid Risk Assessment

Rapid Risk Assessment

Exploit-Markt Prognosen

Exploit-Markt Prognosen - Ein Blick in die Zukunft

Europäische Datenschutz-Grundverordnung

Europäische Datenschutz-Grundverordnung

Gegenmassnahmen in Penetration Tests

Gegenmassnahmen in Penetration Tests - Was nun?

Passwortsicherheit

Passwortsicherheit - Wenn Passwörter so klar wie Glas sind

Razor Code

Razor Code - Don't Cut Yourself

Jahr 2016

41 Artikel

scip Cybersecurity Forecast

scip Cybersecurity Forecast - Voraussagen für 2017

Windows 10 Client Hardening

Windows 10 Client Hardening

Sichere Verarbeitung mittels SGX

Sichere Verarbeitung mittels SGX

Rapid Security Assessments mittels NIST CSF

Rapid Security Assessments mittels NIST CSF

Merger & Acquisitions Prozess

Merger & Acquisitions Prozess

Vier XSS für ein Halleluja

Vier XSS für ein Halleluja

Zukunft der Informationssicherheit

Zukunft der Informationssicherheit

Credential und Device Guard

Credential und Device Guard - Wendet sich das Blatt?

Exploit-Preise

Exploit-Preise - Analyse des Markts für digitale Waffen

Containing Containers

Containing Containers - Vorteile und Risiken

Hochsicherer portabler Speicher

Hochsicherer portabler Speicher - Teil 2

Security Boards

Security Boards - Aufbau, Funktionsweise und Nutzen

Gesunde Paranoia

Gesunde Paranoia - Einfacher Schutz für Endanwender

Email Accounts

Email Accounts - Die mächtigen Generalschlüssel

Content Security Policy

Content Security Policy - Wie schwer kann es sein?

Hochsicherer portabler Speicher

Hochsicherer portabler Speicher - Teil 1

Logging des Internet of Things

Logging des Internet of Things

CVSSv3 als Risikometrik

CVSSv3 als Risikometrik - Eine detaillierte Betrachtung

Cybersicherheit

Cybersicherheit - Hochdynamische Risiken adressieren

Checklisten oder Szenarien

Checklisten oder Szenarien - Das ist hier die Frage

Blockchain ist die Zukunft

Blockchain ist die Zukunft

RIPv6

RIPv6 - Überlisten von IP-Adressen basierenden Sperren

Analyse von Medizingeräten

Analyse von Medizingeräten - Ein pragmatischer Ansatz

Software ohne Bremsen

Software ohne Bremsen

Mit Qubes OS einen funktionstüchtigen Laptop umsetzen

Mit Qubes OS einen funktionstüchtigen Laptop umsetzen

Absichern von veralteten und nicht mehr unterstützten Systemen

Absichern von veralteten und nicht mehr unterstützten Systemen

mHealth

mHealth - Mobile Möglichkeiten

eHealth

eHealth - Elektronische Gesundheitsdienste

Cross-Site Script Inclusion

Cross-Site Script Inclusion

PowerShell Monitoring

PowerShell Monitoring - Die Kontrolle zurück erlangen

Big Data, Artificial Intelligence & Internet of Things

Big Data, Artificial Intelligence & Internet of Things

HTTPS Bicycle Attack

HTTPS Bicycle Attack - Ein Überblick

Datenzentrierte Sicherheit durch DRM

Datenzentrierte Sicherheit durch DRM

DRM/RMS

DRM/RMS - Die nächste Generation von Zugriffsrechten

Belkin WeMo Switch Kommunikationsanalyse

Belkin WeMo Switch Kommunikationsanalyse

Vorgehen zum Testen von IoT Devices

Vorgehen zum Testen von IoT Devices

Nicht nur Terroristen haben etwas zu verstecken

Nicht nur Terroristen haben etwas zu verstecken

Hintergrundbericht zum Labs Buch

Hintergrundbericht zum Labs Buch

Inglorious Headers

Inglorious Headers

Darknet

Darknet - Einsicht in den virtuellen Schwarzmarkt

OPSEC

OPSEC - Geschichte und Grundlagen

Jahr 2015

50 Artikel

scip IT Security Forecast 2016

scip IT Security Forecast 2016

Big Brother oder

Big Brother oder: Wie ich lernte, Verschlüsselung zu lieben

Veröffentlichung der Burp Extension DetectDynamicJS

Veröffentlichung der Burp Extension DetectDynamicJS

Ransomware Grundlagen

Ransomware Grundlagen - CryptoLocker und CryptoWall

Facebooks Ohren

Facebooks Ohren - Bedrohung durch Audio Discovery

Drohnen

Drohnen - Nächste Generation der Informationskriegsführung

Hackers

Hackers - 20 Jahre Grossartigkeit

Die Zukunft

Die Zukunft: Personal Assistants

RFID mit RFIDler

RFID mit RFIDler

Peeple

Peeple: Social Media ohne Profil

Gesunde Paranoia

Gesunde Paranoia - Passwörter Ade

Zwölf einfache Sicherheitstipps

Zwölf einfache Sicherheitstipps

Mobile Geräte im Unternehmen

Mobile Geräte im Unternehmen

Securing out-of-band Remote Support (Teil 2 von 2)

Securing out-of-band Remote Support (Teil 2 von 2)

Risiken durch iBeacon

Risiken durch iBeacon

Public Shaming und der Fall Ashley Madison

Public Shaming und der Fall Ashley Madison

Statistische Auswertung des Ashley Madison Hacks

Statistische Auswertung des Ashley Madison Hacks

Metadata Revisited

Metadata Revisited

Eine erste Analyse des AshleyMadison.Com Leaks

Eine erste Analyse des AshleyMadison.Com Leaks

Das Internet und die Dinge

Das Internet und die Dinge

Angriffe mit PowerShell

Angriffe mit PowerShell - Einführung in PowerTools

Der SBB SwissPass

Der SBB SwissPass - Neue Technologie, neue Risiken

Eine Anleitung gegen Rufschädigung durch Medien

Eine Anleitung gegen Rufschädigung durch Medien

SAP und das Prinzip der geringstmöglichen Berechtigungen

SAP und das Prinzip der geringstmöglichen Berechtigungen

Resümee der Schutzaspekte von kundenidentifizierenden Daten

Resümee der Schutzaspekte von kundenidentifizierenden Daten

Die richtige Authentisierung für Mobile Apps

Die richtige Authentisierung für Mobile Apps

Hack in Paris 2015

Hack in Paris 2015 - Ein kurzer Rückblick

Securing out-of-band Remote Support (Teil 1 von 2)

Securing out-of-band Remote Support (Teil 1 von 2)

Die wichtigsten Antworten zu Duqu 2.0

Die wichtigsten Antworten zu Duqu 2.0

Vom Schaden nachdem ein Medienhaus gehackt wurde

Vom Schaden nachdem ein Medienhaus gehackt wurde

Logging Shell User Activity

Logging Shell User Activity

Die Apple Watch

Die Apple Watch - Ein erster Kommentar

Gesunde Paranoia

Gesunde Paranoia - Einmal Anschnallen Bitte

SwiNOG #28

SwiNOG #28 - Ein kurzer Rückblick

Die Geschichte vom Versuch, PowerShell zu blocken

Die Geschichte vom Versuch, PowerShell zu blocken

Gedanken zum Begriff Cross Border und verwandte Themen

Gedanken zum Begriff Cross Border und verwandte Themen

Erkennung von Firewalling zur Professionalisierung von Angriffen

Erkennung von Firewalling zur Professionalisierung von Angriffen

Die Festung hinterm Gartenzaun

Die Festung hinterm Gartenzaun

Hacker-Kleidung

Hacker-Kleidung - Ein nicht ganz ernst gemeinter Test

Hard Disk Encryption Tool

Hard Disk Encryption Tool: Startech Enclosure

Ein Plädoyer für die Netzneutralität

Ein Plädoyer für die Netzneutralität

Missbrauch von TCP Timestamps

Missbrauch von TCP Timestamps

Macht's gut und danke für den Superfish

Macht's gut und danke für den Superfish

Kerberos unter Beschuss

Kerberos unter Beschuss

Die Suche nach dem sicheren offenen WLAN

Die Suche nach dem sicheren offenen WLAN

Gedanken zum Privileged Identity Management und Privileged Account Management

Gedanken zum Privileged Identity Management und Privileged Account Management

Wearables in der Praxis

Wearables in der Praxis

Data Fence

Data Fence - Ein kleines, nettes MacOS X Security Audit Tool

Audit eines OS X Systems

Audit eines OS X Systems

Wardialing Revisited

Wardialing Revisited - Ein Anruf mit schweren Folgen

Jahr 2014

51 Artikel

31C3

31C3 - A New Dawn

scip IT Security Forecast 2015

scip IT Security Forecast 2015

scip InfoCenter für Google Chrome erhältlich

scip InfoCenter für Google Chrome erhältlich

Software Defined Radio

Software Defined Radio - Eine Einführung

Burn Facebook für Anfänger

Burn Facebook für Anfänger - Fabrikation einer Person

Transport Layer Security richtig konfigurieren

Transport Layer Security richtig konfigurieren

Kognitive Fallgruben beim Beurteilen von Risiken

Kognitive Fallgruben beim Beurteilen von Risiken

Windows Logs mit NXlog sammeln

Windows Logs mit NXlog sammeln

Design von ELK-Filtern

Design von ELK-Filtern

Bug Bounties

Bug Bounties - Die Jagd nach der Netscape-Tasse

Android Lab basierend auf virtuellen Geräten

Android Lab basierend auf virtuellen Geräten

Datenkorrelation

Datenkorrelation - Wie sie funktioniert

Skype als Sicherheitsrisiko

Skype als Sicherheitsrisiko

Vortrag zu Cloud Security an SIGS & Carriers Lunch DC Day

Vortrag zu Cloud Security an SIGS & Carriers Lunch DC Day

Die Grundlagen von DNSSEC

Die Grundlagen von DNSSEC

Vortrag zu Backdoor Testing an ISMS Praxis Forum

Vortrag zu Backdoor Testing an ISMS Praxis Forum

Organisatorische Aspekte beim Schutz von geschäftlichen Informationen und Geschäftsunterlagen

Organisatorische Aspekte beim Schutz von geschäftlichen Informationen und Geschäftsunterlagen

UTM Solutions

UTM Solutions: Abwägung in Virtuellen Umgebungen

Hacker Summer Camp (2014 Edition)

Hacker Summer Camp (2014 Edition)

File Integrity Checker Policy

File Integrity Checker Policy

Google Glass

Google Glass – Eine Momentaufnahme

Kerberos Key Distribution Center Proxy Protocol

Kerberos Key Distribution Center Proxy Protocol

Wearables

Wearables - Blick nach vorn

Wearables

Wearables - Keine Privatsphäre für die Biometrie

Wearables

Wearables - Neue Bedrohungen

Wearables

Wearables - Die Technologie am eigenen Körper

Wearables

Wearables - Neue Freiheit

Windows Passwörter

Windows Passwörter - Ein wohlbekanntes Geheimnis?

Funktionstests eines IDS/IPS

Funktionstests eines IDS/IPS

Der Wert von IT General Controls in einer Organisation

Der Wert von IT General Controls in einer Organisation

Digicomp Hacking Day 2014

Digicomp Hacking Day 2014 - Ein Rückblick

Security Testing mit Virtual Environment leicht gemacht

Security Testing mit Virtual Environment leicht gemacht

Car Hacking

Car Hacking - Ein Überblick

Area41 2014

Area41 2014 - Ein kurzer Rückblick

Security Conferences

Security Conferences - Reine Zeitverschwendung?

JSXBIN

JSXBIN - Reverse Engineering des binären Dateityps

Eine Twitter-Odyssee

Eine Twitter-Odyssee

Source Code Analyse

Source Code Analyse - Eine Einführung

PowerShell

PowerShell - One Tool to Rule Them All

Was tun bei Breach Incidents mit persönlichen Daten

Was tun bei Breach Incidents mit persönlichen Daten

Firewalls

Firewalls - Regeln, die die Regeln regeln

Der Stellenwert der Informationssicherheit im Alltag

Der Stellenwert der Informationssicherheit im Alltag

Android Berechtigungen

Android Berechtigungen - eine Top-500 Analyse 2014

Eine Viertelstunde in der Zukunft

Eine Viertelstunde in der Zukunft

Sicherheit von Unified Communications am Beispiel von Microsoft Lync

Sicherheit von Unified Communications am Beispiel von Microsoft Lync

Das Skelett einer Windows 8 Baseline

Das Skelett einer Windows 8 Baseline

Vom Nutzen von Sicherheitskonzepten

Vom Nutzen von Sicherheitskonzepten

Securing Logs in Motion

Securing Logs in Motion

Vulnerability Disclosure: Revisited

Vulnerability Disclosure: Revisited – oder

Security Enhanced Linux

Security Enhanced Linux

Sie sehen dir zu

Sie sehen dir zu - Wie Google und Facebook dich beobachten

Jahr 2013

46 Artikel

scip IT Security Forecast 2014

scip IT Security Forecast 2014

2013

2013: Das Jahr im Rückblick der scip AG

HP TippingPoint

HP TippingPoint - Analyse der Protection Filter

Wenn dein Fernseher dir zuschaut

Wenn dein Fernseher dir zuschaut

iOS7

iOS7

Sichere mobile Daten

Sichere mobile Daten

Vorgehen und Prozesse im Falle, dass Viren in Unternehmen auftreten

Vorgehen und Prozesse im Falle, dass Viren in Unternehmen auftreten

OpSec auf der Seidenstrasse

OpSec auf der Seidenstrasse

Suchmaschinen-Ranking durch Duplikate negativ beeinflussen

Suchmaschinen-Ranking durch Duplikate negativ beeinflussen

Biometrische Identifikation

Biometrische Identifikation - Fingerabdruck

Benutzernamen

Benutzernamen - Eine Kunst für sich

Virtual Switch Security

Virtual Switch Security – Ein Überblick

ModSecurity

ModSecurity - An Open-Source WAF

Der Weg zu sicheren Log-Files

Der Weg zu sicheren Log-Files

Wie man mit Geschäftsleuten spricht

Wie man mit Geschäftsleuten spricht

Verbesserte Positionierung einer Sicherheitsorganisation im Unternehmen

Verbesserte Positionierung einer Sicherheitsorganisation im Unternehmen

Hack in a Limited Windows Box

Hack in a Limited Windows Box

Incident Response

Incident Response - Es brennt, was nun?

Biometrische Erkennung in 5 Minuten aushebeln

Biometrische Erkennung in 5 Minuten aushebeln

Open-Source Lösungen modifizieren

Open-Source Lösungen modifizieren

Ein offener Brief an Android / iOS Entwickler

Ein offener Brief an Android / iOS Entwickler

Nmap NSE Vulscan 1.0 Released

Nmap NSE Vulscan 1.0 Released

Benchmark einer Firewall-Rulebase

Benchmark einer Firewall-Rulebase

Kurzanalyse des Windows Privilege Escalation Exploit

Kurzanalyse des Windows Privilege Escalation Exploit

Bewegen wir uns überhaupt?

Bewegen wir uns überhaupt?

Interview zu Wardriving in der Schweiz

Interview zu Wardriving in der Schweiz

Sicherheitsverantwortlichkeiten und Risikosteuerung

Sicherheitsverantwortlichkeiten und Risikosteuerung

Computer Forensik

Computer Forensik - Ein Überblick

Vortrag zu Security Testing an SGRP Veranstaltung

Vortrag zu Security Testing an SGRP Veranstaltung

Staatstrojaner

Staatstrojaner - Kritik am neuen Bundesgesetz

Microsofts Security Toolkit

Microsofts Security Toolkit - Eine Übersicht zu EMET

Wie statisch sollten Sicherheitsrichtlinien sein?

Wie statisch sollten Sicherheitsrichtlinien sein?

Timing für effiziente unentdeckte Portscans

Timing für effiziente unentdeckte Portscans

Logfiles mit Grok interpretieren

Logfiles mit Grok interpretieren

Spamhaus DDoS mit DNS Amplification

Spamhaus DDoS mit DNS Amplification

Dein InfoSec-Job ist kein Actionfilm

Dein InfoSec-Job ist kein Actionfilm

Risikoseismograph

Risikoseismograph

Blackhat Europe 2013

Blackhat Europe 2013 – A Hasty Preview

Android SMS Proxy App

Android SMS Proxy App

Virtual Environment Security Baseline Empfehlungen

Virtual Environment Security Baseline Empfehlungen

Sichere und ergonomische Timeouts

Sichere und ergonomische Timeouts

Java 0day

Java 0day

FW1 Log Dateien

FW1 Log Dateien: Sieben Millionen Zeilen pro Tag

Kritische Fremdapplikationen

Kritische Fremdapplikationen: Risiken und Handling

Android Berechtigungen

Android Berechtigungen - eine Top-500 Analyse

Differenzierte Obskurität

Differenzierte Obskurität

Jahr 2012

48 Artikel

Videos zu Hashdays 2012 Talks

Videos zu Hashdays 2012 Talks

scip IT Security Forecast 2013

scip IT Security Forecast 2013

NAXSI

NAXSI: Eine Open Source WAF

Microsoft Proxy Einstellungen werden ignoriert

Microsoft Proxy Einstellungen werden ignoriert - Was nun?

Security Logs, Teil 2

Security Logs, Teil 2: Anforderungen, Kosten, Tools

Security Logs, Teil 1

Security Logs, Teil 1: Erfahrungen im Management

Webapp Pentesting mit Burp

Webapp Pentesting mit Burp

Präsentation zu ganzheitlicher Server-Sicherheit

Präsentation zu ganzheitlicher Server-Sicherheit

Hashdays Diary 2012, Tag 2

Hashdays Diary 2012, Tag 2: Hinter den Kulissen

Hashdays Diary 2012, Tag 1

Hashdays Diary 2012, Tag 1: Mein Vortrag und diverse Treffen

Hashdays Diary 2012, Tag 0

Hashdays Diary 2012, Tag 0: Anreise und Abendessen

Sicherheit von Webservern

Sicherheit von Webservern

Microsoft AppLocker

Microsoft AppLocker - Das wenig beachtete Sicherheitsfeature

Formaler Prozess einer Config Review

Formaler Prozess einer Config Review

Schwachstellen in WhatsApp

Schwachstellen in WhatsApp

10 Jahre scip AG

10 Jahre scip AG

Threat Management

Threat Management

Windows 7 Stripping & Hardening, Part 3

Windows 7 Stripping & Hardening, Part 3: Keep it Safe

Google Chrome Extensions für Penetration Tests

Google Chrome Extensions für Penetration Tests

Erfahrungen aus der Information Security

Erfahrungen aus der Information Security

Las Vegas 2012: Teil 2

Las Vegas 2012: Teil 2 - DEFCON 20, BSidesLV

Las Vegas 2012: Teil 1

Las Vegas 2012: Teil 1 - BlackHat

Schwachstellen finden mittels Fuzzing

Schwachstellen finden mittels Fuzzing

Mac OS X Memory Analysis

Mac OS X Memory Analysis: An Overview

Information statt Angst

Information statt Angst

Windows 7 Stripping & Hardening, Part 2

Windows 7 Stripping & Hardening, Part 2

Banner unterdrücken oder ändern?

Banner unterdrücken oder ändern?

IT-Risk Management

IT-Risk Management - Eine Übersicht

Firewall Rule Review

Firewall Rule Review - Ansatz und Möglichkeiten

Opinion: Flamer/sKyWIper

Opinion: Flamer/sKyWIper – Facts & Myths in 5 Minutes

Windows 7 Stripping & Hardening, Part 1

Windows 7 Stripping & Hardening, Part 1: OS Tools

Vortrag zu Firewall Rule Reviews

Vortrag zu Firewall Rule Reviews

Structuring the Rule Name in Checkpoint Firewall

Structuring the Rule Name in Checkpoint Firewall

Schwache Typisierung und ihre Sicherheitsrisiken

Schwache Typisierung und ihre Sicherheitsrisiken

BSides London 2012

BSides London 2012 - eine persönliche Zusammenfassung

Nicht-Eliminierbarkeit von Schwachstellen

Nicht-Eliminierbarkeit von Schwachstellen

1960 bis 2000

1960 bis 2000 - Frühe Geschichte der Computerkriminalität

Missverständnis Ausfallsicherheit

Missverständnis Ausfallsicherheit

Kompromittierung einer Sprachmailbox

Kompromittierung einer Sprachmailbox

RSS-Feeds als Angriffsvektor

RSS-Feeds als Angriffsvektor

Video zu Code Plagiarism an Hashdays 2011

Video zu Code Plagiarism an Hashdays 2011

Vereinheitlichen von Schwachstellen als Schwachstellenklassen

Vereinheitlichen von Schwachstellen als Schwachstellenklassen

Backdooring mittels Outlook Rules

Backdooring mittels Outlook Rules

Systematik einer praktikablen Kryptoanalyse

Systematik einer praktikablen Kryptoanalyse

Ursache und Wirkung

Ursache und Wirkung

WLAN absichern

WLAN absichern: 15 Tipps

Windows 8 Developer Preview Sicherheit

Windows 8 Developer Preview Sicherheit

Cross-Site-Scripting und Script Injection verhindern

Cross-Site-Scripting und Script Injection verhindern

Jahr 2011

47 Artikel

scip IT Security Forecast 2012

scip IT Security Forecast 2012

Welt der Wunder

Welt der Wunder - Behind the Scenes

Konferenzen November 2011

Konferenzen November 2011

Vortrag zu Cloud Computing an Datenschutzforum Zürich

Vortrag zu Cloud Computing an Datenschutzforum Zürich

Vortrag an Symposium von BKA/BLKA/Fedpol

Vortrag an Symposium von BKA/BLKA/Fedpol

Sicherheit von Cloud Computing

Sicherheit von Cloud Computing

Forensik von iMessage auf iOS5

Forensik von iMessage auf iOS5

Hashdays 2011 Diary, Tag 2

Hashdays 2011 Diary, Tag 2

Hashdays 2011 Diary, Tag 1

Hashdays 2011 Diary, Tag 1: Erste Vorträge und Treffen

Hashdays 2011 Diary, Tag 0

Hashdays 2011 Diary, Tag 0: Anreise und Speakers-Dinner

Staatstrojaner

Staatstrojaner - Bedenken und Kritik

scip Talks & Presentations Preview

scip Talks & Presentations Preview: 4. Quartal 2011

10 Gründe gegen Short-URLs

10 Gründe gegen Short-URLs

Vortrag an BruCON 2011 in Brüssel

Vortrag an BruCON 2011 in Brüssel

Vortrag zu Information Security und Marketing

Vortrag zu Information Security und Marketing

Eingabeprüfung im Detail

Eingabeprüfung im Detail

Vortrag zu Real World Attacks

Vortrag zu Real World Attacks

Vortrag zu Cybercrime

Vortrag zu Cybercrime

Las Vegas 2011

Las Vegas 2011

Einführung in httprecon

Einführung in httprecon

Social Media Strategie der scip AG

Social Media Strategie der scip AG

Effizientes Portscanning mit Porteinschränkungen

Effizientes Portscanning mit Porteinschränkungen

Modell zur Umsetzung von Config Reviews

Modell zur Umsetzung von Config Reviews

Gedanken zum Tainted Mode in der Programmierung

Gedanken zum Tainted Mode in der Programmierung

Sicherheitsprobleme der Öffnung von Top-Level-Domains

Sicherheitsprobleme der Öffnung von Top-Level-Domains

Präsentation zur Sicherheit in Sozialen Netzen

Präsentation zur Sicherheit in Sozialen Netzen

Open-Source und die Auswirkungen auf die Sicherheit

Open-Source und die Auswirkungen auf die Sicherheit

Technische Scan Details

Technische Scan Details

Top 5 Stupid Captcha Implementations

Top 5 Stupid Captcha Implementations

Reduzierbarkeit von Tests

Reduzierbarkeit von Tests

iPhone Forensik

iPhone Forensik

Konkrete Massnahmen in der Datencloud

Konkrete Massnahmen in der Datencloud

PlayStation Network Breach

PlayStation Network Breach: Fakten und Gerüchte

Firefox-Addons für Penetration Tests

Firefox-Addons für Penetration Tests

Kritik an Proxies als Massnahme

Kritik an Proxies als Massnahme

Windows 7 Hardening

Windows 7 Hardening: Eine Übersicht

Kompromittierung von RSA

Kompromittierung von RSA - Fakten und Einschätzung

Problem von OS Fingerprinting Kaskadierung

Problem von OS Fingerprinting Kaskadierung

Vorstellung des Penetration Testing Execution Standard

Vorstellung des Penetration Testing Execution Standard

HTTP Request Header Tagging

HTTP Request Header Tagging

Passwortlänge von Security Researcher

Passwortlänge von Security Researcher

Shmoocon 2011

Shmoocon 2011 - ein kurzer Rückblick

Video zu Nmap NSE Vortrag an Hashdays 2010

Video zu Nmap NSE Vortrag an Hashdays 2010

Erfolgreicher Angriff gegen X-pire!

Erfolgreicher Angriff gegen X-pire!

Clientseitige Sicherheit am Beispiel der Playstation 3

Clientseitige Sicherheit am Beispiel der Playstation 3

Firewall Rule Parsing am Beispiel von SonicWALL

Firewall Rule Parsing am Beispiel von SonicWALL

Grundlegende RFID-Sicherheit

Grundlegende RFID-Sicherheit

Jahr 2010

52 Artikel

scip IT Security Forecast 2011

scip IT Security Forecast 2011

LOIC-Attacken abwehren

LOIC-Attacken abwehren - DDoS im Umfeld von Wikileaks

Common Vulnerability Scoring System und seine Probleme

Common Vulnerability Scoring System und seine Probleme

Find My iPhone

Find My iPhone - Features und Risiken

Nmap NSE Top Ten Webserver Scripts

Nmap NSE Top Ten Webserver Scripts

Walled Garden

Walled Garden - Ziele und Möglichkeiten

Hashdays Diary, Tag 2

Hashdays Diary, Tag 2: Mein Vortrag und Rückreise

Hashdays Diary, Tag 1

Hashdays Diary, Tag 1: Erste Vorträge und Treffen

Hashdays Diary, Tag 0

Hashdays Diary, Tag 0: Anreise und Abendessen

iPhone Code-Sperre umgehen

iPhone Code-Sperre umgehen

Kryptoanalyse von Session-IDs

Kryptoanalyse von Session-IDs

SOURCE Barcelona / BruCON

SOURCE Barcelona / BruCON - ein kurzer Rückblick

Infektionsvektoren für Backdoor-Tests

Infektionsvektoren für Backdoor-Tests

Multilogin- und Hijacking-Detection

Multilogin- und Hijacking-Detection

Textanalysen mit textrecon

Textanalysen mit textrecon

Konferenzvorschau

Konferenzvorschau: BruCON

Gedanken zu "sicheren Passwörtern"

Gedanken zu "sicheren Passwörtern"

Konferenzvorschau

Konferenzvorschau: SOURCE Barcelona

Statistik zum Author-Feld in PDF-Dokumenten

Statistik zum Author-Feld in PDF-Dokumenten

Vulnerability Scan

Vulnerability Scan - Qualität und Evaluation

iPhone iOS4 Jailbreak und seine Folgen

iPhone iOS4 Jailbreak und seine Folgen

HTML5 Cross Origin Request Sicherheit

HTML5 Cross Origin Request Sicherheit

Das iPhone im Unternehmensumfeld

Das iPhone im Unternehmensumfeld

Passwortlänge der Cracker

Passwortlänge der Cracker

Native Word Makro Backdoor Image Autosize Probleme

Native Word Makro Backdoor Image Autosize Probleme

Facebook

Facebook - Nutzen und Risiken für normale Benutzer

Präsentation zur Sicherheit von Cloud Computing

Präsentation zur Sicherheit von Cloud Computing

Facebook Like Tracking verhindern

Facebook Like Tracking verhindern

Nmap NSE Vulscan Script

Nmap NSE Vulscan Script

Facebook Anwendungen Design-Schwachstelle

Facebook Anwendungen Design-Schwachstelle

Nmap NSE Hacking, Teil 7

Nmap NSE Hacking, Teil 7: Portunabhängige Analysen

Nmap NSE Hacking, Teil 6

Nmap NSE Hacking, Teil 6

Nmap NSE Hacking, Teil 5

Nmap NSE Hacking, Teil 5: HTTP-Kommunikationen

Nmap NSE Hacking, Teil 4

Nmap NSE Hacking, Teil 4: Netzwerkkommunikationen

Nmap NSE Hacking, Teil 3

Nmap NSE Hacking, Teil 3: Komplexes Skript mit Version Info

Nmap NSE Hacking, Teil 2

Nmap NSE Hacking, Teil 2: Derivatives Plugin eines Portscan

Nmap NSE Hacking, Teil 1

Nmap NSE Hacking, Teil 1: Einführung

Spam und Mail-Verifikation

Spam und Mail-Verifikation

Schutzmassnahmen in Sozialen Netzen

Schutzmassnahmen in Sozialen Netzen

Opera Mini für iPhone fehlende Privatsphäre

Opera Mini für iPhone fehlende Privatsphäre

Ankündigung einer nmap NSE-Portierung von httprecon

Ankündigung einer nmap NSE-Portierung von httprecon

Musik mit Excel

Musik mit Excel - Just Fun, no Profit

Technische Bild-Forensik

Technische Bild-Forensik

Nessus generische Plugins für Webapplikationen

Nessus generische Plugins für Webapplikationen

midfp für Windows

midfp für Windows

Statistische Auswertung von Schwachstellenklassen

Statistische Auswertung von Schwachstellenklassen

txsBBSpy - Spyware für BlackBerry

txsBBSpy - Spyware für BlackBerry: Eine Analyse

Aurora

Aurora - Anatomie einer medienwirksamen Schwachstelle

Backdooring eines HTC mit Windows Mobile

Backdooring eines HTC mit Windows Mobile

iiScan Web Scanning Review

iiScan Web Scanning Review

Trendanalysen bezüglich Vulnerabilities

Trendanalysen bezüglich Vulnerabilities

Identifikation von Webapplikationen

Identifikation von Webapplikationen

Jahr 2009

36 Artikel

scip IT Security Forecast 2010

scip IT Security Forecast 2010

iPhone Backdoor GPS Tracking Video

iPhone Backdoor GPS Tracking Video

Dropbox.com

Dropbox.com - Probleme mit HTTP Header Injection

Bevorzugte Programmiersprachen für Exploits

Bevorzugte Programmiersprachen für Exploits

Kritik an Nessus Attack Scripting Language

Kritik an Nessus Attack Scripting Language

10 sicherheitsrelevante Gründe gegen Cloud Computing

10 sicherheitsrelevante Gründe gegen Cloud Computing

Geschlechtsspezifische Passwortunsicherheiten

Geschlechtsspezifische Passwortunsicherheiten

HTTP-Header Zeilen bei GET-Requests

HTTP-Header Zeilen bei GET-Requests

Software Restriction

Software Restriction: How to Make and how to Break

HTTP-Header erwartete Grösse von GET-Requests

HTTP-Header erwartete Grösse von GET-Requests

Grundlegende Javascript Malware Analyse

Grundlegende Javascript Malware Analyse: Ein Beispiel

Verteilte Orchestrierung eines Backdoors

Verteilte Orchestrierung eines Backdoors

HTTP-Header erwartete Anzahl Zeilen

HTTP-Header erwartete Anzahl Zeilen

Content Security Policy (CSP)

Content Security Policy (CSP) - Ein Kommentar

Backdoor Testing optimieren

Backdoor Testing optimieren

Security Scanner Design am Beispiel von httprecon

Security Scanner Design am Beispiel von httprecon

Skype-Trojaner von Megapanzer

Skype-Trojaner von Megapanzer - Eine Analyse

Mail Message-Id Fingerprinting Implementation

Mail Message-Id Fingerprinting Implementation

Browser Fingerprinting mit Ajax

Browser Fingerprinting mit Ajax

LotusScript und seine Gefahren

LotusScript und seine Gefahren

PHP-Performance bei Inkrementierungen

PHP-Performance bei Inkrementierungen

Qualys Scans

Qualys Scans - Kritische Betrachtung

Googlebot

Googlebot - Erweiterte Zugriffsrechte

Word Makro

Word Makro - Hinweis auf die verbleibenden Gefahren

PDF Document Properties

PDF Document Properties - Probleme beim Parsing

Mail Message-Id Fingerprinting

Mail Message-Id Fingerprinting

Browser Fingerprinting

Browser Fingerprinting - Anhand der GET-Queue

Document Properties Profiling

Document Properties Profiling

Skype API

Skype API - Instabil und unzuverlässig bei Malware Tests

Xdoor

Xdoor - Unsere Ajax-basierte Backdoor

MSN Bot

MSN Bot - Sonderbare Anfragen

Keykeriki

Keykeriki - Keyboard Sniffing

Browser Fingerprinting

Browser Fingerprinting - Anhand der GET-Queue

Vulnerable Web Application Enumeration

Vulnerable Web Application Enumeration

Datenklassifizierung

Datenklassifizierung - Grundlagen einer Einteilung

Die Kunst des Fingerprinting

Die Kunst des Fingerprinting

Jahr 2008

4 Artikel

WLAN-Sicherheit

WLAN-Sicherheit - So sollte man sichern

Reverse Engineering

Reverse Engineering - Erweiterte Sicherheitsüberprüfungen

Sichere Programmierung

Sichere Programmierung - Einfluss der Sprachwahl

Antiviren-Lösungen

Antiviren-Lösungen - Warum eine Entdeckung ausbleiben kann

Jahr 2007

5 Artikel

Source Code Analyse

Source Code Analyse - Vorgehen und Möglichkeiten

Computerviren

Computerviren - Technischer Audit als Schutzmöglichkeit

Tractatus Logico-Philosophicus Instrumentum Computatorium

Tractatus Logico-Philosophicus Instrumentum Computatorium

Project SWARM

Project SWARM - Im Körper des Feindes

Voice-over-IP Security

Voice-over-IP Security - Alte Gefahren in neuem Gewand

Jahr 2006

4 Artikel

Cross Site Scripting

Cross Site Scripting - Die stets unterschätzte Gefahr

Vmware

Vmware - Sicherheitsbedenken bei Virtualisierung

Citrix under Attack

Citrix under Attack - Erweiterte Rechte erlangen

Application Mapping

Application Mapping – Erkennen von Diensten

Jahr 2005

10 Artikel

Firewalling

Firewalling - Typen und Techniken

Ein Tag im Leben eines Social Engineers

Ein Tag im Leben eines Social Engineers

Social Engineering

Social Engineering

Sicherheit von Online Banking

Sicherheit von Online Banking - Der Stand der Dinge

Forensische Analyse

Forensische Analyse - Elektronische Spurensuche

Phishing

Phishing - Im Zentrum von Penetration Tests

Computerkriminalität

Computerkriminalität

Auditing mit Linux

Auditing mit Linux - Ein Leitfaden

Die Entwicklung der (deutschsprachigen) Hacker-Szene

Die Entwicklung der (deutschsprachigen) Hacker-Szene

Computersicherheit

Computersicherheit

Jahr 2004

4 Artikel

Vom Kern der Intelligenz

Vom Kern der Intelligenz - Philosophische Aspekte

CVE

CVE - Einheitliche Sprache für Sicherheitslücken

Google als Hacker-Tool

Google als Hacker-Tool – Was steckt wirklich dahinter?

Profiling

Profiling - Angreifern auf die Spur kommen

Jahr 2003

3 Artikel

Der Mythos Virus

Der Mythos Virus

Sicherheit drahtloser Netze

Sicherheit drahtloser Netze - Luftangriffe abwehren

Linux-Viren

Linux-Viren - Was sie können und warum es mehr werden

Sie wollen mehr?

Sie haben konkrete Fragen?

Unsere Spezialisten kontaktieren Sie gern!

×

Immer auf dem neuesten Stand

Abonnieren Sie unseren monatlichen Newsletter