SMB Verschlüsselung

goSecurity Nach dem Absichern ist vor dem Absichern. Deshalb möchte ich heute…


Mehrstufige Authentifizierung umgangen: So funktioniert Microsoft Device Code Phishing

goSecurity Einleitung In der Welt der IT-Sicherheit ist es wichtig, auf dem…


FIDO 2

goSecurity Sichere Authentifizierung ohne Passwörter mit FIDO2 Durch die…


Kaputt bei Design - Privilege Escalation (KrbRelayUp)

goSecurityIm April 2022 wurde das neue Hacking Tool KrbRelayUp auf GitHub…


AppLocker Bypass mit Alternate Data Streams

goSecurity Was sind Alternate Data Streams? Ein „Alternate Data…


Modebegriff "Awareness"

goSecurityCybersecurity ist in aller Munde und so omnipräsent wie wohl nie…


Durch gehacktes Mobiltelefon erpresst

goSecurity3,9 Milliarden Personen nutzten 2021 ein Mobiltelefon. Meines…


AppLocker - Weniger ist mehr - Teil 2 (AaronLocker)

goSecurityIn meinem letzten BLOG zum Thema AppLocker habe ich den Grundaufbau…


Künstliche Intelligenz: Bestandesaufnahme

goSecurityKünstliche Intelligenz ist heutzutage in aller Munde. Besonders die…


ISO 27001 Zertifizierung - lohnt sie sich wirklich?

goSecurity ISO 27001: der Sinn der Norm In diesem Blog möchte ich nicht gross…