Unser Newsletter rund um technische Themen,
das Unternehmen und eine Karriere bei uns.

IT-Sicherheit im Jahr 2022 – Ein Erfahrungsbericht der Heise SecIT
Steffen Broßler
IT-Security
IT-Security ist ein geflügelter Begriff und kann von DoS-Angriffen (Denial of Service) über Ransomware bis hin zu Industrieausfällen alles bedeuten. Doch was beschäftigt die IT-Security im Jahr 2022? Und für welche Herausforderungen werden welche Lösungen angeboten? Es folgt eine grobe Zusammenfassung der Heise SecIT und der dort vertrete...
Weiterlesen
(SQL)Injection – Hier gibt der Angreifer die Richtung vor
Steffen Broßler
IT-Security
Sowohl in den „OWASP Top Ten", als auch bei den „SANS Top 25 Most Dangerous Software Errors" taucht die Schwachstelle der Injection auf. Deren bekanntester Vertreter ist wohl die SQL-Injection,. Allerdings lassen sich auch andere Befehle oder Code-Schnipsel in anfällige Anwendungen injizieren. Doch welche Schwachstelle steckt eigentlich hinter dies...
Weiterlesen
Wenn der Puffer voll ist – was ist eigentlich ein „Buffer Overflow“?
Steffen Broßler
IT-Security
Eine der vielen Facetten der IT-Security ist die Softwaresicherheit. Einen Teilaspekt der Softwaresicherheit wiederum stellen die sogenannten "Buffer Overflows" - zu Deutsch "Pufferüberläufe" dar. In diesem Blogbeitrag werden die technischen Hintergründe von Pufferüberläufen erklärt und grob skizziert, welche Gefahren durch diese entstehen und welc...
Weiterlesen
Ausgenutzt! Schwachstellen und ihre Exploits
Steffen Broßler
IT-Security
Seit es Programme und Programmierer gibt, gibt es auch Fehler in der Software. Je nachdem, um welche Art von Fehler es sich handelt, kann das Programm falsche Ergebnisse erzeugen, abstürzen oder ein Sicherheitsleck aufweisen. In diesem Fall nennt man den Fehler dann „Schwachstelle". Gibt es einen Weg, diese Schwachstelle systematisch und wiede...
Weiterlesen
Social Engineering: Traue niemandem
Steffen Broßler
IT-Security
Dass IT-Systeme abgesichert und regelmäßig gewartet werden müssen, ist kein Geheimnis. Durch eine stetig wachsende Anzahl technischer Hilfsmittel und eine Vielzahl an Guides, die sowohl den frischen System-Admin als auch den altgedienten IT-Veteranen dabei unterstützen, wird es immer leichter, ein sicheres System auf die Beine zu stellen. Doch ein ...
Weiterlesen
Spoofing: Wer verbirgt sich hinter der Maske?
Steffen Broßler
System Integration
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Absenders eine andere Identität vorgegaukelt. Ähnlich funktioniert das IP-Spoofing, bei dem der Angreifer eine bereits existierende IP-Adresse verwendet, ...
Weiterlesen