misc

Michael Schneider

Head of Auditing

Michael Schneider arbeitet seit dem Jahr 2000 in der IT. Im Jahr 2010 hat er sich auf die Informationssicherheit spezialisiert. Zu seinen Aufgaben gehören das Penetration Testing, Hardening und das Aufspüren von Schwachstellen in Betriebssystemen. Er ist bekannt für eine Vielzahl in PowerShell geschriebener Tools zum Finden, Ausnutzen und Beheben von Schwachstellen.

Seine Profile

mail

twitter

mastodon

github

vuldb

News über ihn

Vorlesung im CAS Cyber Security der ZHAW

Vorlesung im CAS Cyber Security der ZHAW

Vortrag zu Windows Hardening an BSides Zürich

Vortrag zu Windows Hardening an BSides Zürich

Vorlesung zu Security Testing an CAS Cyber Security der ZHAW

Vorlesung zu Security Testing an CAS Cyber Security der ZHAW

Vorlesung zu Security Testing an CAS Cyber Security der ZHAW

Vorlesung zu Security Testing an CAS Cyber Security der ZHAW

Vorlesung an CAS Cyber Security der ZHAW

Vorlesung an CAS Cyber Security der ZHAW

Tool HardeningKitty auf GitHub veröffentlicht

Tool HardeningKitty auf GitHub veröffentlicht

Führungswechsel Red Team

Führungswechsel Red Team

Vortrag zu Darknet und Kryptographie

Vortrag zu Darknet und Kryptographie

Interview an Area41

Interview an Area41

Vorträge und Workshops an Area41 in Zürich

Vorträge und Workshops an Area41 in Zürich

Letzte Artikel von ihm

Bericht und Dokumentation

Bericht und Dokumentation - Unbeliebt und doch so wichtig

Einführung von CVSS v4.0

Einführung von CVSS v4.0 - Mehr Aufwand als Nutzen?

Rogue Device

Rogue Device - Fernsteuerung und Datenverschlüsselung

Windows LAPS

Windows LAPS - Lokale Adminpasswortverwaltung neu aufgelegt

Microsoft Intune

Microsoft Intune - Auswirkung auf die Analyse der Defender-Konfiguration

Network Time Security

Network Time Security - Absicherung von NTP gegen MITM-Angriffe

Web-Proxy mit Kerberos

Web-Proxy mit Kerberos - Anleitung zur Grundkonfiguration

Forced Authentication

Forced Authentication - Angriffe gegen NTLM über SMB und WebDAV

Network Provider

Network Provider - Alternativ Anmeldedaten unauffällig auslesen

Angriffe über Peripheriegeräte

Angriffe über Peripheriegeräte

Lebewohl NTLM

Lebewohl NTLM - Es ist Zeit, NTLM zu deaktivieren

ContainerKitty

ContainerKitty - Automatisiertes Scannen von Container Images

Sie wollen mehr?

Sie haben konkrete Fragen?

Unsere Spezialisten kontaktieren Sie gern!