Autor: Redakteur

Sich selbst sehen wie ein Angreifer

Sich selbst sehen wie ein Angreifer

Als jemand, der schon lange in der IT-Security unterwegs ist und regelmäßig sowohl Infrastrukturen angreift als auch angegriffenen Firmen zur Seite steht, begegnet mir eines immer wieder. Die Unterschätzung der eigenen Angriffsoberfläche. Nicht selten haben Firmen keinen kompletten Überblick darüber, was sie alles für exponierte Systeme habe und wie sie für Angreifer aussehen. Genau hier

Weiterlesen
Deepfake-Technologie: Bedrohung durch gefälschte Videos und Stimmen.

Deepfake-Technologie: Bedrohung durch gefälschte Videos und Stimmen.

Deepfake-Technologie: Bedrohung durch gefälschte Videos und Stimmen

Weiterlesen
Die 6 Phasen der Incident Response nach NIST: Ein Leitfaden für effektives IT-Sicherheitsmanagement

Die 6 Phasen der Incident Response nach NIST: Ein Leitfaden für effektives IT-Sicherheitsmanagement

Einführung in die 6 Phasen der Incident Response nach NIST.

Weiterlesen
Stored XSS in SPY 24 PLUS (Linergy) webapplication

Stored XSS in SPY 24 PLUS (Linergy) webapplication

Details about a stored XSS vulnerability in the product / webapplication „SPY 24 PLUS“ from Linergy.

Weiterlesen