Um sich unautorisierten Zugriff auf ein System zu verschaffen, bedarf es keiner großen Hacking Skills. Social Engineering ist einfach realisierbar und zugleich sehr effektiv. Angreifer nutzen daher oft Phishingmails. Dies ermöglicht das Abgreifen sensitiver Daten, um somit Zugriff auf ein System zu erlangen. Doch wie wird eine Phishingmail erstellt...
Single-Sign-On (SSO) wird in der heutigen Zeit aufgrund von neuen Sicherheitsaspekten und der DSGVO immer bedeutender. Dafür gibt es eine gute Lösung, welche eine Einmalanmeldung mit bestimmten Zugangsdaten realisiert und die wir hier vorstellen: Hashicorp Vault. Wofür wird SSO benutzt? Single-Sign-On ist eine Authentifizierungsmethode, bei de...
Die Nutzung von externen Authentifizierungsdiensten wie z. B. LDAP ist ein bewährtes und gängiges Verfahren in der Praxis. Dadurch kann der Login-Prozess nach außen verlagert werden und die Verwaltung der entsprechenden Nutzerdaten (z. B. Passwörter) kann damit zentralisiert und für alle Beteiligten optimiert werden. Wie dies im Zusammenhang mit Ap...
IT-Security ist ein geflügelter Begriff und kann von DoS-Angriffen (Denial of Service) über Ransomware bis hin zu Industrieausfällen alles bedeuten. Doch was beschäftigt die IT-Security im Jahr 2022? Und für welche Herausforderungen werden welche Lösungen angeboten? Es folgt eine grobe Zusammenfassung der Heise SecIT und der dort vertrete...
Softwareprojekte werden häufig ohne eine festgelegte Struktur durchgeführt. Die Entwicklungen werden ohne Richtlinien oder festgelegte Standards bearbeitet, wodurch der Programmcode nicht einheitlich ist. Durch fehlende Automatismen im Projekt finden keine Überprüfungen der Entwicklungen statt. Des Weiteren ist meistens kein definierter Workflow vo...
Sowohl in den „OWASP Top Ten", als auch bei den „SANS Top 25 Most Dangerous Software Errors" taucht die Schwachstelle der Injection auf. Deren bekanntester Vertreter ist wohl die SQL-Injection,. Allerdings lassen sich auch andere Befehle oder Code-Schnipsel in anfällige Anwendungen injizieren. Doch welche Schwachstelle steckt eigentlich hinter dies...