Security Awareness: Auch Games haben Bugs.

Die Gamescom in Deutschland ist, gemessen nach Ausstellungsfläche und Besucheranzahl, die weltweit größte Messe für interaktive Unterhaltungselektronik, insbesondere Video- und Computerspiele. Auch wenn Deutschland nicht führend bei der Spiele Entwicklung ist sind Zahlreiche Hersteller aus aller Welt auf der Gamescom anwesend um neue Soft- und Hardware aus der Unterhaltungselkektronik den Spielen zu präsentieren.

Beitrag lesen

Server nicht abgesichert und gehackt: Was nun?

Oft hört und liest man den Begriff "Server" oder der Server eines Unternehmens wurde gehackt - oder beispielsweise im Zusammenhang mit "Der Server ist down" oder wir haben einen Hacker-Angriff auf unsere Server. Generell ist ein Server ist ein leistungsstarker Netzwerkrechner, der seine Kraft bzw. seine Ressourcen für andere Computer, Smartphones, oder Programme bereitstellt.

Beitrag lesen

Neues Programm im Capture The Flag (CTF) Training: Car Hacking

Die heutigen Fahrzeuge verfügen über mehrere Steuermodule, die über verschiedene Arten von Netzwerken verbunden sind. Diese Netzwerke sind durchdringlich geworden und viele Autos auf unseren Strassen sind bereits heute mit dem Internet verbunden. In unserer neuen Ausgabe des Capture The Flag (CTF) Trainings haben wir Car hacking mit in das Programm aufgenommen.

Beitrag lesen

Ausgespäht und mit einer gefälschten Mail geködert und das Netzwerk infiziert, was jetzt?

Wie können Unternehmen sich vor Cybercrime schützen, wenn sie erst einmal in das Visier von Cyberkriminellen geraten sind? Wikipedia sagt: Es gibt keine allgemein gültige Definition des Begriffs Computerkriminalität. Gewöhnlich subsumiert man darunter alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik oder gegen diese begangen werden. Im polizeilichen Bereich unterscheidet man darüber hinaus zwischen Computerkriminalität im engeren Sinn und Computerkriminalität im weiteren Sinn.

Beitrag lesen

Zu Besuch in Yorktown

Das US Millitär ist Weltweit dafür bekannt die Härtesten Cyberangriffe und Penetrationstests durchzuführen. Ein Grund uns vom Stützpunk Yorktown einladen zu lassen, um das Vorgehen des US Millitär zu verstehen.

Beitrag lesen

Auf Cyberangriffe reagieren

Sobald ein Angriff auf Ihre Anwendungen, Ihre Webseiten oder Ihr System registiert wurde, zeigt das Threat detection application security System diesen Angriff an und benachrichtigt Sie umgehend. Sie werden aufgefordert auf diesen Angriff zu reagieren. Falls Sie den Assisteten eingeschaltet haben, reagiert dieser wie vorkonfiguriert auf diesen Angriff. Falls Sie den Auto Assiesten nicht eingeschaltet haben, reagiert das System erst nachdem Sie Maßnahmen eingeleitet haben.

Beitrag lesen

Die Deutschen scheinen Spionage Weltmeister zu sein

Die Deutschen scheinen Spionage Weltmeister zu sein den, mehr als die Hälfte der Unternehmen in Deutschland sind in den vergangenen beiden Jahren Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Auf der einen Seite wollen Menschen aktiv Ihre Sicherheit erhöhen auf der andere Seiten blüht die Spionage Industrie.

Beitrag lesen

NEU: Der Server-Sicherheitscheck erklärt.

In diesem Artikel erfahren Sie wie Sie einen Server Sicherheitscheck ausführen und erhalten einiges an Hintergrundwissen zum Thema Server Funktionen. Der Umgang mit dem Server Filesystem und den Server Filesystem Funktionen, der Command Execution, den PHP Code Erweiterungen sollten für Sie kein Problem darstellen. Schliesslich sollten Sie auch wissen wie Sie mit RLF Injection in the 3rd parameter umgehen.

Beitrag lesen

NEU: Real-Time Scanning von Get- Post-Git-Server HTTP/Anfragemethoden

Das Hypertext Transfer Protocol ist ein zustandsloses Protokoll zur Übertragung von Daten auf der Anwendungsschicht über ein Rechnernetz. Es wird hauptsächlich eingesetzt, um Webseiten (Hypertext-Dokumente) aus dem World Wide Web (WWW) in einen Webbrowser zu laden. Es ist jedoch nicht prinzipiell darauf beschränkt und auch als allgemeines Dateiübertragungsprotokoll sehr verbreitet. Mit Projekt Threat detection application security können Sie Get- Post-Git-Server HTTP/Anfragemethoden in Echtzeit überwachen.

Beitrag lesen

NEU: Der Portscanner erklärt: Wie funktioniert der Projekt Portscanner?

Das Threat detection application security & Firewall System Projekt hat ein Update erhalten. Unter anderem arbeitet es jetzt nach - Industrial-Strength Standards und arbeitet nun mit dem - Industrial-Strength Algorithmus. Zu den vielen neuen Funktionen ist auch ein Portscanner" hinzu gekommen. Wir werden nach und nach alle Funktionen für Sie beschreiben.

Beitrag lesen

Seiten