Autor: Redakteur

Free Airport WiFi, Stolen Session Tokens

Free Airport WiFi, Stolen Session Tokens

Der Flughafen ist voll.Die Sicherheitskontrollen sind überlastet, Boarding-Announcements überschlagen sich und überall sitzen Menschen mit Laptop oder Smartphone in der Hand.

Weiterlesen
Lokale KI in Pentesting und Sicherheitsforschung

Lokale KI in Pentesting und Sicherheitsforschung

KI-Modelle wie ChatGPT, Claude oder Gemini sind aus dem Arbeitsalltag vieler IT-Fachkräfte nicht mehr wegzudenken. Code generieren, Dokumentation zusammenfassen, Konzepte erarbeiten. Die Einsatzgebiete sind breit. Doch wer in der offensiven IT-Sicherheit arbeitet, stößt mit Cloud-basierten KI-Diensten schnell an Grenzen. Nicht an technische, sondern an praktische, rechtliche und ethische.

Weiterlesen
NTLM wird deaktiviert: Was Unternehmen jetzt tun müssen, bevor es zu Ausfällen kommt

NTLM wird deaktiviert: Was Unternehmen jetzt tun müssen, bevor es zu Ausfällen kommt

Microsoft deaktiviert NTLM schrittweise. Erfahren Sie den Zeitplan, Risiken für Active Directory, Drucker und NAS sowie konkrete Maßnahmen zur Vorbereitung und Absicherung

Weiterlesen
Was tun nach einem Cyberangriff? Ein 48-Stunden-Leitfaden

Was tun nach einem Cyberangriff? Ein 48-Stunden-Leitfaden

Ein Cyberangriff kommt selten mit Vorwarnung – aber fast immer mit erheblichen Folgen.
Ob Ransomware, Phishing-Kampagne, kompromittierte Zugangsdaten oder ein gezielter
Advanced Persistent Threat: Die ersten 48 Stunden nach der Entdeckung sind
entscheidend. Sie bestimmen, ob der Schaden begrenzt oder vervielfacht wird.

Weiterlesen