Blogposts über Angriffssimulationen

Blogposts über Angriffssimulationen von unserem Team.

Log4j - Kritische Zero-Day-Schwachstelle in Logging-Bibliothek
Log4j - Kritische Zero-Day-Schwachstelle in Logging-Bibliothek
Neu

Die Zero-Day-Lücke Log4Shell gilt als ausgesprochen sicherheitskritisch. Sie ermöglicht es Angreifern beliebigen Code auszuführen.

Mehr
Was sagt der Koalitionsvertrag über Cyber-Sicherheit und digitale Bürgerrechte?
Was sagt der Koalitionsvertrag über Cyber-Sicherheit und digitale Bürgerrechte?

Der neue Koalitionsvertrag soll das Recht im Internet stärken und die Gesellschaft in puncto Cyber-Sicherheit voranbringen.

Mehr
Fehlerkultur in der IT-Abteilung - wie ein offener Umgang mit Fehlern das Sicherheitslevel von Unternehmen fördert
Fehlerkultur in der IT-Abteilung - wie ein offener Umgang mit Fehlern das Sicherheitslevel von Unternehmen fördert

Die Gründe für das Penetration Testing sind zahlreich und bewegen sich dennoch aus legaler Sicht oftmals in einer Grauzone.

Mehr
FORCEDENTRY: iMessage Zero-Click Exploit im Check
FORCEDENTRY: iMessage Zero-Click Exploit im Check

Eine Analyse des Smartphones eines saudi-arabischen Aktivisten ergab, dass die NSO Group einen Zero-Click Exploit gegen iMessage nutzte.

Mehr
Was ist das Cybersecurity Framework von NIST?
Was ist das Cybersecurity Framework von NIST?

Als leistungsstarkes Werkzeug hilft Ihnen das Cybersecurity Framework NIST dabei, Ihre Cybersecurity zu organisieren und gleichzeitig zu verbessern.

Mehr
Security Awareness mit einer Phishing Simulation
Security Awareness mit einer Phishing Simulation

Eine Phishing Simulation ist ein oft genutztes Mittel, mit dem sich Cyberangriffe nachstellen oder vortäuschen lassen.

Mehr
Mit Podcasts über ethisches Hacking informieren
Mit Podcasts über ethisches Hacking informieren

Hier erfahren Sie was ethisches Hacking ist und mit welchen Podcasts Sie sich darüber informieren können.

Mehr