27. Dezember 2025
Protected Users – Schutz für privilegierte Konten
Meine bisherigen Audits zeigten, dass der Protected Users Active Directory-Gruppe oft zu wenig Beachtung geschenkt wird. Der Schutz privilegierter…
30. August 2025
Das Tier-System
In einer modernen IT-Infrastruktur sind Sicherheitsrisiken allgegenwärtig. Ein falscher Klick, eine kompromittierte Anmeldeinformation oder ein…
2. Juni 2025
BitLocker ist tot, lang lebe BitLocker
Wer in der IT-Security arbeitet, weiss, dass alles irgendwann zum Scheitern verurteilt ist. Sicherheitsstandards werden durch neue Technologien…
26. April 2025
Die 3 Säulen der API-Security
Eine API (Application Programming Interface) wird dann entwickelt, wenn die Funktion der jeweiligen Applikation verbessert, erweitert oder mit einem…
23. November 2024
Linked SQL-Server – Privilege Escalation
Bei unseren internen Penetration Tests finden wir häufig Zugangsdaten für unprivilegierte Benutzerkonten. Je nach Umgebung können wir uns dann auf…
28. September 2024
Backdoor im Netzwerk via DCShadow-Angriff
Software zu schreiben ist keine einfache Aufgabe. Das wird uns spätestens dann immer wieder klar, wenn täglich auf unseren Geräten neue Updates mit…
25. November 2023
SMB Verschlüsselung
Nach dem Absichern ist vor dem Absichern. Deshalb möchte ich heute das Thema “SMB” wieder aufgreifen. In unserem Blog: “SMB Relay Angriff” hat Ihnen…
5. November 2021
Kleiner Fehler, grosse Wirkung (PKI)
Kennen Sie das? Sie möchten einfach kurz was ausprobieren. Also installieren Sie einen Dienst auf einem Server, probieren das Ganze kurz aus und…
- 1
- 2







