Datensicherheit
Artikel
Nach thema erforschen :
Wie benutzt man John the Ripper: Tipps und Tutorials
John the Ripper (JtR) gehört zu den Hacking-Tools, die das Varonis IR-Team bei der ersten Live-Cyberangriffsdemonstration eingesetzt hat. Generell ist es eines der beliebtesten Programme zum Cracken von Passwörtern, die gegenwärtig...
Worauf es beim Red Teaming ankommt
Man kann nicht wirklich wissen, wie sicher seine Systeme sind, bis sie angegriffen werden. Diese Security-Binsenweisheit ist der Grundgedanke hinter dem Red Teaming-Ansatz, der in jüngster Zeit mehr und mehr...
Sicherheitslücke im Exchange: So erkennen Sie eine Eskalation von Domain-Admin-Berechtigungen
Researcher haben kürzlich eine Schwachstelle in Exchange entdeckt, die es jedem Domänenbenutzer ermöglicht, sich Domain-Administratorberechtigungen zu verschaffen, mit denen er AD und verbundene Hosts gefährden kann. Und so funktioniert der...
Acht Ereignisse, die die Cybersecurity verändert haben
„Wer sich nicht an die Vergangenheit erinnern kann, ist dazu verdammt, sie zu wiederholen.“ – George Santayana „I‘m the creeper: Catch me if you can“ – so freundlich und harmlos...
Herausforderung TISAX meistern und Datensicherheit erhöhen
Informationssicherheit ist vor allem in der Automobilindustrie ein entscheidender Erfolgsfaktor: So ist gerade in der Wertschöpfungskette in allen Bereichen der Zusammenarbeit die Integrität der Daten essenziell, etwa beim Austausch von...
Die 5 größten Bedrohungen für Remote Arbeit
In den letzten Tagen und Wochen mussten sich Cybersicherheitsteams auf neue Realitäten einstellen: Innerhalb kürzester Zeit erreichte der Anteil an Homeoffice-Nutzern je nach Branche einen enormen Anteil, teilweise an die...
Was ist ein Whaling-Angriff?
Bei einem Whaling-Angriff handelt es sich im Grunde genommen um einen Spear-Phishing-Angriff, allerdings mit einem größeren Ziel – daher der Verweis auf den Wal. Während das Ziel eines Spear-Phishing-Angriffs jede...
56 Statistiken über Datenschutzverletzungen, die Sie für das Jahr 2020 kennen müssen
Datenschutzverletzungen werden größer, Hacker werden geschickter und die Menge kompromittierter Daten wird bedauerlicherweise immer größer. Ein kurzer Blick auf die Trends bei Datenschutzverletzungen zeigt, dass Hacker vor allem des Geldes...
Was ist SAML und wie funktioniert sie?
Security Assertion Markup Language (SAML) ist ein offener Standard, mit dem Identitätsprovider (IdP) Autorisierungsdaten an Dienstanbieter (SP) übergeben können. Dieser Fachbegriff bedeutet, dass Sie einen Satz von Anmeldeinformationen verwenden können,...
Was DNS ist, wie es funktioniert und Schwachstellen
Das Domain Name System (DNS) ist die Internetversion der Gelben Seiten. In der guten alten Zeit hat man Geschäftsadressen, die man brauchte, in den Gelben Seiten nachgeschlagen. Das DNS ist...