Ausgenutzt! Schwachstellen und ihre Exploits

titelbild-exploit
Seit es Programme und Programmierer gibt, gibt es auch Fehler in der Software. Je nachdem, um welche Art von Fehler es sich handelt, kann das Programm falsche Ergebnisse erzeugen, abstürzen oder ein S...
Weiterlesen

Social Engineering: Traue niemandem

titelbild-social-engineering
Dass IT-Systeme abgesichert und regelmäßig gewartet werden müssen, ist kein Geheimnis. Durch eine stetig wachsende Anzahl technischer Hilfsmittel und eine Vielzahl an Guides, die sowohl den frischen S...
Weiterlesen

Vom Magnetband zu S3 Objectstorage

cloud-titel
Dieser Artikel zeigt am Beispiel eines Commvault DR Backups, wie eine Bandsicherung durch Backup auf S3-Buckets in der Amazon Cloud ersetzt werden kann. Außerdem werden einige der Entscheidungsgr...
Weiterlesen

Spoofing: Wer verbirgt sich hinter der Maske?

pexels-kaique-rocha-48013-1
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Abse...
Weiterlesen

Phishing: Weit mehr als nur im Trüben fischen

Angelkoeder
Phishing setzt sich aus den beiden Wörtern „password" und „fishing" zusammen und beschreibt verschiedene Methoden, mit denen ein Angreifer klassischerweise an die Passwörter seiner Opfer kommen kann. ...
Weiterlesen

Privilege Escalation: Das Recht nehme ich mir!

fight_for_your_right
Privileg Escalation (dt. „Rechteausweitung") beschreibt eine Angriffsmethode, bei der ein Angreifer (nachdem er auf dem Rechner/Server seines Opfers eingebrochen ist) sich umfassendere Rechte beschaff...
Weiterlesen