Tag suchen

Tag:

Tag penetrationstests

Kontinuierliche Penetrationstests für AppSec: Checkmarx und Equixly stellen Integration vor 13.03.2026 15:43:15

appsec checkmarx integration internationale pressemitteilungen penetrationstests equixly
FRANKFURT, 13. März 2026 – Checkmarx, Marktführer für autonome, cloud-native Anwendungssicherheit, stellt eine Integration mit Equixly vor, der agentischen, KI-gestützten Offensive-Security-Plattform für moderne Anwendungen und APIs. Dadurch werden kontinuierliche API-Penetrationstests sowie die Validierung von Business-Logik direkt in Che... mehr auf pr-echo.de

Sichere Website erstellen 14.06.2024 09:30:00

https websites erstellen phishing cross-site scripting backups penetrationstests ddos-angriffe content security policy passwörter sicherheitsmaßnahmen webseitensicherheit botnetz sicherheitsaudits sicherheitsrisiken sensibilisierung sql-injection zugangsbeschränkungen malware ssl/tls-zertifikat sicherheitsvorfall schulung datensicherung internet service provider
Wie man eine sichere Website erstellen kann und welche Bedeutung dies in der heutigen Zeit hat darum geht es in diesem Artikel. ... mehr auf norman-schmidt.de

Archiv und Kali Mirror 06.01.2014 23:54:04

penetrationstests linux sicherheit kali linux
Große Dateien und virtuelle Maschinen befinden sich ab sofort auf einem eigenen Server. Dazu ebenso die Videos vom BDay 2013. archiv.paketsequenz.de Und um der Gemeinschaft rund um Penetrationstests etwas zurück zu geben, betreibe ich (scheinbar als erste Privatperson) einen Kali Linux Mirror. Bei einem Server von OVH zum Spottpreis von 3,99 Euro (... mehr auf makeuptiger.de

Cyber-Hacker kommen nach Franken: SEC Consult eröffnet Büro in Nürnberg 23.09.2020 16:05:30

wirtschaftsstandort zertifizierungsbegleitung it-sicherheit it-sicherheitsüberprüfungen remote arbeit it-sicherheitsã¼berprã¼fungen nuernberg industrie und wirtschaft sec consult penetrationstests
Mit der Eröffnung einer neuen Niederlassung in Nürnberg baut SEC Consult seine Präsenz in Deutschland weiter aus und intensiviert auf diese Weise die Betreuung seiner lokalen Kunden im süddeutschen Raum. Die Nachfrage nach IT-Sicherheitsüberprüfungen und der fachmännischen Analyse von Software auf kritische Sicherheitslücken ist in Deutschland jüng... mehr auf pr-echo.de

Safety first – Claranet verzeichnet zunehmende Nachfrage nach Penetration Tests 12.09.2019 15:29:35

pentesting penetrationstests hacker security cyber security cyberattacken hacking it, new media und social media it-sicherheit hackerangriff
(Bildquelle: @ Claranet) Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt. Grund is... mehr auf pr-echo.de

OS Command Injection am Beispiel Inter-Tech RPD-150 22.04.2014 16:35:30

sicherheit penetrationstests command injection linux rpd-150 router inter-tech planet ubuntu debian hacks tcp/ip
Im Bereich eingebetteter Systeme ticken die Uhren langsamer, als im Desktop- und Server-Bereich. Hier lassen sich noch leicht klassische Schwachstellen wie Directory Traversal oder OS Command Injection finden. Letztere Variante findet sich auch im WLAN-Router RPD-150 der Firma PC-Professional, der durch Inter-Tech vertrieben wird. Das Gerät wird fü... mehr auf makeuptiger.de

Metasploitable 2 mittels vsftpd 2.3.4 Exploit angreifen 31.01.2014 10:36:37

kali linux vsftpd linux penetrationstests metasploit planet ubuntu virtualisierung nmap
Wie in einigen vorherigen Artikeln beschrieben, ist mein Heimlabor für Penetrationstests in Form eines Virtualisierungsservers endlich fertig. Trotz Klausurstress lasse ich es mir nicht nehmen, abends zur Entspannung virtuelle Maschinen anzugreifen. Den Anfang macht Metasploitable 2, von dem ich bereits viel gelesen habe, es aber noch nie selbst an... mehr auf makeuptiger.de

Metasploitable 2 Kennwörter brechen 01.02.2014 11:04:24

planet ubuntu bruteforce shadow passwd kali linux kali john linux penetrationstests
Im gestrigen Artikel wurde beschrieben, wie durch eine Hintertür in vsftpd 2.3.4, Rootrechte auf der virtuellen Maschine Metasploitable 2 erlangt werden können. Diese Rootrechte sollen verwendet werden, um die Kennwörter der virtuellen Maschine zu entnehmen und folgend zu brechen. Mit den Befehlen cat /etc/passwd und cat /etc/shadow werden die Inha... mehr auf makeuptiger.de