Kategorie: Cyber Crime

Die 6 Phasen der Incident Response nach NIST: Ein Leitfaden für effektives IT-Sicherheitsmanagement

Die 6 Phasen der Incident Response nach NIST: Ein Leitfaden für effektives IT-Sicherheitsmanagement

Einführung in die 6 Phasen der Incident Response nach NIST.

Weiterlesen
Stored XSS in SPY 24 PLUS (Linergy) webapplication

Stored XSS in SPY 24 PLUS (Linergy) webapplication

Details about a stored XSS vulnerability in the product / webapplication „SPY 24 PLUS“ from Linergy.

Weiterlesen
Microsoft M365 Tenant Härtung und wieso sie wichtig ist

Microsoft M365 Tenant Härtung und wieso sie wichtig ist

Microsoft 365 (M365) ist heute das Rückgrat der modernen Arbeitswelt. Unternehmen nutzen Dienste wie Exchange Online, SharePoint, Teams und Entra ID (Azure AD) täglich für Kommunikation, Zusammenarbeit und Identitätsverwaltung. Doch viele Administratoren unterschätzen die Risiken, die aus Standardkonfigurationen entstehen und genau hier setzt die Microsoft 365 Tenant Härtung an.

Weiterlesen
Die Kunst der Täuschung – Social Engineering und die Psychologie hinter Hackerangriffen

Die Kunst der Täuschung – Social Engineering und die Psychologie hinter Hackerangriffen

Social Engineering ist kein neues Phänomen. Doch nie war es aktueller oder gefährlicher. Denn während Firewalls, Virenscanner und Passwortmanager immer besser werden, bleibt der Mensch die größte Schwachstelle. Social Engineering nutzt genau das aus: unsere Psyche. Es geht nicht um technische Exploits, sondern um emotionale Tricks. Und das funktioniert besser denn je.

Weiterlesen