Linked SQL-Server – Privilege Escalation

Bei unseren internen Penetration Tests finden wir häufig Zugangsdaten für unprivilegierte Benutzerkonten. Je nach Umgebung können wir uns dann auf…

Azure AD: Kerberos-Ticket-Delegation öffnet den Weg zum Global Admin!

In der heutigen dynamischen Geschäftswelt suchen Unternehmen nach Lösungen, die sowohl Flexibilität als auch Sicherheit in ihrer IT-Infrastruktur…

Mehrstufige Authentifizierung umgangen: So funktioniert Microsoft Device Code Phishing

In der Welt der IT-Sicherheit ist es wichtig, auf dem Laufenden zu sein und potenzielle Bedrohungen frühzeitig zu erkennen. Das sogenannte "Device…

Phising und Spam durch SPF, DKIM und DMARC verhindern

Was würden Sie sagen, wenn ich Ihnen erzähle, dass Kriminelle Ihre Unternehmensdomain verwenden könnten, um Phishing-Emails in Ihrem Namen zu…

Kleiner Fehler, grosse Wirkung (PKI)

Kennen Sie das? Sie möchten einfach kurz was ausprobieren. Also installieren Sie einen Dienst auf einem Server, probieren das Ganze kurz aus und…

Videokonferenz-Software – Informationssicherheit im Fokus

Die letzten Monate haben gezeigt, wie schnell Unternehmen fähig sind ihre Geschäftsprozesse zu digitalisieren. Dies hat meiner Meinung nach viele…

Botnetze und wie Ihre Geräte kein Teil davon werden

Ihr Kühlschrank wird Teil einer Internet-Armee. Klingt unglaublich? Könnte aber bald Realität sein.

Password Cracking

Als IT-Security Consultant habe ich im Laufe der Jahre viele verschiedene IT-Umgebungen auditieren dürfen.