Lateral Movement

In einer Windows-Umgebung wird das Kennwort nicht direkt gespeichert, sondern in einer mathematisch verschlüsselten Form als Hash-Wert.

Keine Kontrolle über Links

Im folgenden Blogartikel erfahren Sie, warum ein wichtiger Faktor zur Kontrolle eines Phishing-Mails ausgehebelt wird und wie Sie sich effektiv davor…

WPA2-Verschlüsselung geknackt – Was nun?

In den letzten Tagen lesen wir bei fast jeder Newsseite, dass die WLAN-Verschlüsselung grobe Schwachstellen enthält oder sogar geknackt wurde.

BIOS Sicherheit – PXE als Angriffswerkzeug

Bei unseren Security Audits untersuchen wir auch regelmässig Clients. Dort finden wir mal besser und mal schlechter eingeschränkte Clients.

Social Engineering

Die IT-Sicherheit in einem Unternehmen ist nur so gut wie das schwächste Glied. Und das ist oft der Mensch. Viele der heutigen Angriffe erfolgen mit…

Der Tod eines Traumpaares

«Aber es ist doch verschlüsselt» oder «Wir verwenden ausschliesslich HTTPS». Das sind Aussagen, die unsere Auditoren häufig zu hören bekommen.…

Encrypted File System (EFS)

Unsere Auditoren haben ein geschultes Auge. Bei fast jedem Audit finden wir auf den überprüften Systemen Konfigurationsdateien und Skripts.

10 Tipps für die Sicherheit ihres Windows Servers

Wer kennt das nicht? Ein neuer Server wird in Betrieb genommen und jeder ist froh, dass alles funktioniert. Am besten wird dieser Server nie wieder…