Wenn der Puffer voll ist – was ist eigentlich ein „Buffer Overflow“?

wasserglas
Eine der vielen Facetten der IT-Security ist die Softwaresicherheit. Einen Teilaspekt der Softwaresicherheit wiederum stellen die sogenannten "Buffer Overflows" - zu Deutsch "Pufferüberläufe" dar. In ...
Weiterlesen

Ausgenutzt! Schwachstellen und ihre Exploits

titelbild-exploit
Seit es Programme und Programmierer gibt, gibt es auch Fehler in der Software. Je nachdem, um welche Art von Fehler es sich handelt, kann das Programm falsche Ergebnisse erzeugen, abstürzen oder ein S...
Weiterlesen

Social Engineering: Traue niemandem

titelbild-social-engineering
Dass IT-Systeme abgesichert und regelmäßig gewartet werden müssen, ist kein Geheimnis. Durch eine stetig wachsende Anzahl technischer Hilfsmittel und eine Vielzahl an Guides, die sowohl den frischen S...
Weiterlesen

Spoofing: Wer verbirgt sich hinter der Maske?

pexels-kaique-rocha-48013-1
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Abse...
Weiterlesen

Phishing: Weit mehr als nur im Trüben fischen

Angelkoeder
Phishing setzt sich aus den beiden Wörtern „password" und „fishing" zusammen und beschreibt verschiedene Methoden, mit denen ein Angreifer klassischerweise an die Passwörter seiner Opfer kommen kann. ...
Weiterlesen

Privilege Escalation: Das Recht nehme ich mir!

fight_for_your_right
Privileg Escalation (dt. „Rechteausweitung") beschreibt eine Angriffsmethode, bei der ein Angreifer (nachdem er auf dem Rechner/Server seines Opfers eingebrochen ist) sich umfassendere Rechte beschaff...
Weiterlesen