Mehrstufige Authentifizierung umgangen: So funktioniert Microsoft Device Code Phishing

In der Welt der IT-Sicherheit ist es wichtig, auf dem Laufenden zu sein und potenzielle Bedrohungen frühzeitig zu erkennen. Das sogenannte "Device Code Phishing" ist eine der modernsten und…

FIDO 2

Durch die stetige Digitalisierung wird für die Nutzung der meisten Online-Dienste ein Login vorausgesetzt. Die schiere Masse an Logindaten und allfälliger Mehrfaktor-Authentifizierung alleine kann…

Kaputt bei Design – Privilege Escalation (KrbRelayUp)

Im April 2022 wurde das neue Hacking Tool KrbRelayUp auf GitHub veröffentlicht. KrbRelayUp verwendet mehrere bereits bekannte Hacking Tools, um sehr einfach an die höchste Berechtigung (LocalSystem)…

AppLocker Bypass mit Alternate Data Streams

Ein „Alternate Data Stream“, auch ADS genannt, ist eine Funktion des NTFS-Dateisystems, welche die Speicherung zusätzlicher Daten in einer Datei ermöglicht. Diese Daten sind vom Hauptdatenstrom…

Modebegriff „Awareness“

Cybersecurity ist in aller Munde und so omnipräsent wie wohl nie zuvor. Das ist auch kein Wunder, denn kaum ein Tag vergeht, an dem nicht irgendwo in den Medien von einem Hackerangriff oder einem…

Durch gehacktes Mobiltelefon erpresst

3,9 Milliarden Personen nutzten 2021 ein Mobiltelefon. Meines Erachtens eine grosse Menge. Bei so einer grossen Anzahl von Geräten kann nicht ausgeschlossen werden, dass damit auch Missbrauch…