Free Airport WiFi, Stolen Session Tokens
Der Flughafen ist voll.Die Sicherheitskontrollen sind überlastet, Boarding-Announcements überschlagen sich und überall sitzen Menschen mit Laptop oder Smartphone in der Hand.
WeiterlesenDer Flughafen ist voll.Die Sicherheitskontrollen sind überlastet, Boarding-Announcements überschlagen sich und überall sitzen Menschen mit Laptop oder Smartphone in der Hand.
WeiterlesenDas Active Directory (AD) ist seit über zwei Jahrzehnten das Herzstück der meisten Unternehmensnetzwerke. Es verwaltet Benutzer, Computer, Gruppenrichtlinien, Server und Berechtigungen. Kurz gesagt: es ist die Schaltzentrale jeder IT-Infrastruktur.
Genau deshalb ist es auch der primäre Angriffspunkt für Cyberkriminelle.
In der Welt der IT-Sicherheit begegnet man häufig den Begriffen Red Team und Blue Team. Beide spielen eine entscheidende Rolle, wenn es darum geht, Netzwerke, Systeme und Anwendungen gegen Angriffe zu schützen – jedoch aus völlig unterschiedlichen Perspektiven.
WeiterlesenUnter dem Titel „Web-Security aus Sicht von (ethischen) Hackern“ nehmen die beiden die Teilnehmenden mit in die Welt des ethischen Hackings. Sie zeigen, wie Sicherheitslücken in Webseiten überhaupt entstehen, warum sie ein so großes Risiko darstellen und wie Hacker diese in der Praxis ausnutzen könnten.
Weiterlesen