Blogposts über Mobile App Pentests

Blogposts über Mobile App Pentest von unserem Team.

FORCEDENTRY: iMessage Zero-Click Exploit im Check
FORCEDENTRY: iMessage Zero-Click Exploit im Check
Neu

Eine Analyse des Smartphones eines saudi-arabischen Aktivisten ergab, dass die NSO Group einen Zero-Click Exploit gegen iMessage nutzte.

Mehr
Was ist das Cybersecurity Framework von NIST?
Was ist das Cybersecurity Framework von NIST?

Als leistungsstarkes Werkzeug hilft Ihnen das Cybersecurity Framework NIST dabei, Ihre Cybersecurity zu organisieren und gleichzeitig zu verbessern.

Mehr
Der OWASP Mobile Security Testing Guide
Der OWASP Mobile Security Testing Guide

Da sich der OWASP Testing Guide mit mobiler Sicherheit befasst, stellt sich die Frage - Was ist Mobile Security überhaupt?

Mehr
Pinning von Zertifikaten und öffentlichen Schlüsseln
Pinning von Zertifikaten und öffentlichen Schlüsseln

Das Public Key Pinning erlaubt es Ihnen, Ihr Public-Key-Set für eine künftige SSL/TLS-Verbindung zu Ihrem Host festzulegen.

Mehr
Pentest: Welche Komponenten sollten als Erstes betrachtet werden?
Pentest: Welche Komponenten sollten als Erstes betrachtet werden?

Für die meisten Anwendungen ist es sinnvoll, zunächst die API-Schnittstelle zu überprüfen. Hier können Schwachstellen des Schweregrads kritisch entstehen.

Mehr
Muss ein Pentest nur einmal gemacht werden?
Muss ein Pentest nur einmal gemacht werden?

Häufig denken Unternehmen, dass ein einziger Pentest vor dem Roll-out eines Systems ausreichend ist. Warum diese Annahme ein Fehler ist?

Mehr
Was ist ein Ethical Hacker?
Was ist ein Ethical Hacker?

Hacker haben einen schlechten Ruf. Sie dringen in Sicherheitssysteme ein, stehlen Daten und richten finanziellen Schaden an. Aber stimmt das?

Mehr