RDP-Man-in-the-Middle-Angriff

In Firmen mit einer Windowsumgebung wird meistens eine Verbindung zu anderen Systemen mithilfe von der von Microsoft integrierten…

Just Enough Administration

PowerShell ist eines der mächtigsten Tools auf Geräten mit Microsoft Betriebssystem. Aufgrund verschiedener administrativer Funktionen ist die…

SMB Relay Angriff

Bei vielen unserer Audits finden wir Dateifreigaben mit zu wenig eingeschränkten Berechtigungen. Teilweise haben sogar nicht authentifizierte…

Mobile Security – PIN oder Passwort

Nur noch 100 Meter, Sie können das Ziel Ihres ersten Marathons schon sehen. Nochmals alles geben und nach 4h15 ist es geschafft.

Dragonblood-Vulnerability: WPA3-Standard geknackt

Mit dem neuen WLAN-Sicherheits- und Authentifizierungsstandard WPA3 wollte man den mittlerweile mehr als 14 Jahre alten WPA2-Standard, der vor allem…

Ist DNS noch zeitgemäss?

Das Domain Name System (DNS) wurde in den 80er-Jahren mit dem Aufkommen des Internets eingeführt und ist seitdem ein fester Bestandteil des World…

Lassen Sie sich nicht phishen

«Bite konto daten eingeben» So kennen wir Phishing E-Mails schon seit einiger Zeit.

Full Cloud Approach – Teil 4/4

Damit eine Masterarbeit den Namen einer solchen verdient, muss Wissen geschaffen, also etwas erforscht werden.