Was kommt nach dem Tod?

Die Frage haben Sie sich möglichweise auch schon gestellt, vielleicht aber auch nicht. Doch was hat das Thema mit IT-Sicherheit oder Datenschutz zu…

Wann kommt das Budget für Informationssicherheit?

In den letzten Jahren habe ich bei meiner Arbeit festgestellt, dass die mangelnden Fortschritte im Bereich der Informationssicherheit in fast allen…

SMB Verschlüsselung

Nach dem Absichern ist vor dem Absichern. Deshalb möchte ich heute das Thema “SMB” wieder aufgreifen. In unserem Blog: “SMB Relay Angriff” hat Ihnen…

Mehrstufige Authentifizierung umgangen: So funktioniert Microsoft Device Code Phishing

In der Welt der IT-Sicherheit ist es wichtig, auf dem Laufenden zu sein und potenzielle Bedrohungen frühzeitig zu erkennen. Das sogenannte "Device…

FIDO 2

Durch die stetige Digitalisierung wird für die Nutzung der meisten Online-Dienste ein Login vorausgesetzt. Die schiere Masse an Logindaten und…

AppLocker Bypass mit Alternate Data Streams

Ein „Alternate Data Stream“, auch ADS genannt, ist eine Funktion des NTFS-Dateisystems, welche die Speicherung zusätzlicher Daten in einer Datei…

Modebegriff „Awareness“

Cybersecurity ist in aller Munde und so omnipräsent wie wohl nie zuvor. Das ist auch kein Wunder, denn kaum ein Tag vergeht, an dem nicht irgendwo in…

Durch gehacktes Mobiltelefon erpresst

3,9 Milliarden Personen nutzten 2021 ein Mobiltelefon. Meines Erachtens eine grosse Menge. Bei so einer grossen Anzahl von Geräten kann nicht…