Tag penetrationstests
FRANKFURT, 13. März 2026 – Checkmarx, Marktführer für autonome, cloud-native Anwendungssicherheit, stellt eine Integration mit Equixly vor, der agentischen, KI-gestützten Offensive-Security-Plattform für moderne Anwendungen und APIs. Dadurch werden kontinuierliche API-Penetrationstests sowie die Validierung von Business-Logik direkt in Che... mehr auf pr-echo.de
Wie man eine sichere Website erstellen kann und welche Bedeutung dies in der heutigen Zeit hat darum geht es in diesem Artikel. ... mehr auf norman-schmidt.de
Große Dateien und virtuelle Maschinen befinden sich ab sofort auf einem eigenen Server. Dazu ebenso die Videos vom BDay 2013. archiv.paketsequenz.de Und um der Gemeinschaft rund um Penetrationstests etwas zurück zu geben, betreibe ich (scheinbar als erste Privatperson) einen Kali Linux Mirror. Bei einem Server von OVH zum Spottpreis von 3,99 Euro (... mehr auf makeuptiger.de
Mit der Eröffnung einer neuen Niederlassung in Nürnberg baut SEC Consult seine Präsenz in Deutschland weiter aus und intensiviert auf diese Weise die Betreuung seiner lokalen Kunden im süddeutschen Raum. Die Nachfrage nach IT-Sicherheitsüberprüfungen und der fachmännischen Analyse von Software auf kritische Sicherheitslücken ist in Deutschland jüng... mehr auf pr-echo.de
(Bildquelle: @ Claranet) Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt. Grund is... mehr auf pr-echo.de
Im Bereich eingebetteter Systeme ticken die Uhren langsamer, als im Desktop- und Server-Bereich. Hier lassen sich noch leicht klassische Schwachstellen wie Directory Traversal oder OS Command Injection finden. Letztere Variante findet sich auch im WLAN-Router RPD-150 der Firma PC-Professional, der durch Inter-Tech vertrieben wird. Das Gerät wird fü... mehr auf makeuptiger.de
Wie in einigen vorherigen Artikeln beschrieben, ist mein Heimlabor für Penetrationstests in Form eines Virtualisierungsservers endlich fertig. Trotz Klausurstress lasse ich es mir nicht nehmen, abends zur Entspannung virtuelle Maschinen anzugreifen. Den Anfang macht Metasploitable 2, von dem ich bereits viel gelesen habe, es aber noch nie selbst an... mehr auf makeuptiger.de
Im gestrigen Artikel wurde beschrieben, wie durch eine Hintertür in vsftpd 2.3.4, Rootrechte auf der virtuellen Maschine Metasploitable 2 erlangt werden können. Diese Rootrechte sollen verwendet werden, um die Kennwörter der virtuellen Maschine zu entnehmen und folgend zu brechen. Mit den Befehlen cat /etc/passwd und cat /etc/shadow werden die Inha... mehr auf makeuptiger.de