Tag suchen

Tag:

Tag pentest

Android: TLS-Verifikation und Certificate-Pinning umgehen 11.09.2018 13:51:04

hacking artikel android pentest
1. Android austricksen Die Tage, an denen Android-Apps jedes untergeschobene TLS-Zertifikat ohne Widerspruch akzeptiert haben, sind längst gezählt. Heute muss man sich diverser Tricks und Techniken behelfen, um den verschlüsselten App-Datenverkehr abzufangen bzw. zu verändern. Ab Android-Version 7.x (Nougat) akzeptieren Apps keine Benutzerzertifika... mehr auf kuketz-blog.de

Shodan: Suchmaschine für das »Internet of Shit« 15.10.2018 14:21:50

überwachung artikel pentest sicherheitslücke hacking
1. Suchmaschine Shodan ist eine Suchmaschine. Aber nicht irgendeine Suchmaschine, sondern eine ganz spezielle Suchmaschine. Mit der Hilfe von Shodan lassen sich alle möglichen Geräte / Systeme aufspüren, die mit dem Internet verbunden sind. Angefangen beim heimischen Router, über Webcams bis hin zu Ampelsteuerungen oder SCADA-Systemen lässt sich so... mehr auf kuketz-blog.de

Turingpoint: IT-Sicherheitsdienstleister erhält ISO-Zertifizierung 15.02.2022 09:03:16

it-sicherheit informationssicherheit it, new media und social media pentest boutique-beratung cybersecurity sicherheitsexperte
Die Boutique-Beratung und Softwaredienstleister bietet Unternehmen jeder Größe anwenderfreundliche und höchst effiziente IT-Lösungen. Stabile Informationssicherheits-Managementsysteme (ISMS) sind heutzutage wichtiger denn je. Nicht nur schützen sie Unternehmen vor der steigenden Anzahl an Cyberattacken, sondern auch vor kostspieligen Unterbrechunge... mehr auf pr-echo.de

Airgeddon: Wie WLANs gehackt werden und wie man sich davor schützt 06.05.2019 15:01:11

audit artikel pentest härten verschlüsselung hacking
1. Risiko WLAN Sowohl im privaten als auch geschäftlichen bzw. öffentlichen Umfeld sind lokale Funknetze (WLANs) weit verbreitet. In den Niederlanden verfügt über 80% der Haushalte über WLAN. Das Vertrauen in die Technik scheint außerordentlich hoch, denn weltweit ist die Tendenz steigend. Es ist ja auch ungemein praktisch Smartphones, Kameras und ... mehr auf kuketz-blog.de

Cybersecurity-Spezialisten gründen Red & Blue Alliance 23.09.2025 11:02:12

pentest blue-team cyberabwehr offsec internationale pressemitteilungen cybersecurity training secuinfra manufakturit it-security alliance exploit labs cybersicherheit red-team cyberangriff
Praxisnahe Ausbildungen für Security-Fachkräfte Neu gegründete Red & Blue Alliance (www.redbluealliance.com) (Bildquelle: SECUINFRA GmbH) Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance gegründet. Ziel ist es, Fachkräfte praxisnah auszub... mehr auf pr-echo.de

Google Hacking: Die dunkle Seite der Suchmaschine 20.12.2017 11:43:21

hacking pentest artikel
1. Die dunkle Seite Suchmaschinen wie Google nutzen die meisten für einen einfachen Zweck: Man möchte etwas im Internet finden. Doch Google hat auch eine dunkle Seite, mit der man Dinge im Internet aufspüren kann, die eigentlich nicht für den allgemeinen Gebrauch bestimmt sind: Geheime Dokumente, Passwörter, Gehaltsabrechnungen, urheberrechtlich ge... mehr auf kuketz-blog.de

Spiderfoot: OSINT-Tool (Open Source Intelligence) zur Analyse und Aufklärung 07.03.2022 10:11:17

artikel audit pentest sicherheitsmaßnahme hacking
1. OSINT Unter dem Begriff Open Source Intelligence (OSINT) versteht man die Gewinnung von Informationen aus frei verfügbaren/offenen Quellen. Eine solche Quelle kann bspw. ein Printmedium wie eine Zeitschrift oder Tageszeitung sein, aber auch webbasierte Quellen. Die manuelle Suche nach Informationen ist jedoch zeitaufwendig und benötigt meist vie... mehr auf kuketz-blog.de

In den Datenstrom eintauchen: Ein Werkzeugkasten für Analysten von Android-Apps 14.05.2024 11:15:50

tracking pentest datensendeverhalten audit android artikel
1. Android-Apps durchleuchten Seit Jahren prüfe ich beruflich das Datensendeverhalten von Android- und iOS-Apps. Aus der Erfahrung hat sich bei mir mittlerweile folgende Erkenntnis manifestiert: Bei der Analyse von Apps lautet die Frage nicht, ob man Datenschutzverstöße findet, sondern wie viele und wie schwerwiegend diese sind. Zu den wohl promine... mehr auf kuketz-blog.de