23. November 2024
Linked SQL-Server – Privilege Escalation
Bei unseren internen Penetration Tests finden wir häufig Zugangsdaten für unprivilegierte Benutzerkonten. Je nach Umgebung können wir uns dann auf…
26. Oktober 2024
Azure AD: Kerberos-Ticket-Delegation öffnet den Weg zum Global Admin!
In der heutigen dynamischen Geschäftswelt suchen Unternehmen nach Lösungen, die sowohl Flexibilität als auch Sicherheit in ihrer IT-Infrastruktur…
25. November 2023
Mehrstufige Authentifizierung umgangen: So funktioniert Microsoft Device Code Phishing
In der Welt der IT-Sicherheit ist es wichtig, auf dem Laufenden zu sein und potenzielle Bedrohungen frühzeitig zu erkennen. Das sogenannte "Device…
8. Juli 2022
Phising und Spam durch SPF, DKIM und DMARC verhindern
Was würden Sie sagen, wenn ich Ihnen erzähle, dass Kriminelle Ihre Unternehmensdomain verwenden könnten, um Phishing-Emails in Ihrem Namen zu…
5. November 2021
Kleiner Fehler, grosse Wirkung (PKI)
Kennen Sie das? Sie möchten einfach kurz was ausprobieren. Also installieren Sie einen Dienst auf einem Server, probieren das Ganze kurz aus und…
20. August 2021
Videokonferenz-Software – Informationssicherheit im Fokus
Die letzten Monate haben gezeigt, wie schnell Unternehmen fähig sind ihre Geschäftsprozesse zu digitalisieren. Dies hat meiner Meinung nach viele…
16. April 2021
Botnetze und wie Ihre Geräte kein Teil davon werden
Ihr Kühlschrank wird Teil einer Internet-Armee. Klingt unglaublich? Könnte aber bald Realität sein.
20. Juni 2020
Password Cracking
Als IT-Security Consultant habe ich im Laufe der Jahre viele verschiedene IT-Umgebungen auditieren dürfen.
- 1
- 2