Protected Users – Schutz für privilegierte Konten

Meine bisherigen Audits zeigten, dass der Protected Users Active Directory-Gruppe oft zu wenig Beachtung geschenkt wird. Der Schutz privilegierter…

Das Tier-System

In einer modernen IT-Infrastruktur sind Sicherheitsrisiken allgegenwärtig. Ein falscher Klick, eine kompromittierte Anmeldeinformation oder ein…

BitLocker ist tot, lang lebe BitLocker

Wer in der IT-Security arbeitet, weiss, dass alles irgendwann zum Scheitern verurteilt ist. Sicherheitsstandards werden durch neue Technologien…

Die 3 Säulen der API-Security

Eine API (Application Programming Interface) wird dann entwickelt, wenn die Funktion der jeweiligen Applikation verbessert, erweitert oder mit einem…

Linked SQL-Server – Privilege Escalation

Bei unseren internen Penetration Tests finden wir häufig Zugangsdaten für unprivilegierte Benutzerkonten. Je nach Umgebung können wir uns dann auf…

Backdoor im Netzwerk via DCShadow-Angriff

Software zu schreiben ist keine einfache Aufgabe. Das wird uns spätestens dann immer wieder klar, wenn täglich auf unseren Geräten neue Updates mit…

SMB Verschlüsselung

Nach dem Absichern ist vor dem Absichern. Deshalb möchte ich heute das Thema “SMB” wieder aufgreifen. In unserem Blog: “SMB Relay Angriff” hat Ihnen…

Kleiner Fehler, grosse Wirkung (PKI)

Kennen Sie das? Sie möchten einfach kurz was ausprobieren. Also installieren Sie einen Dienst auf einem Server, probieren das Ganze kurz aus und…