Category

Risiken und Chancen von Künstlicher Intelligenz: Was IT-Sicherheitsverantwortliche jetzt wissen müssen

Neuestes Know-how zu Sicherheitsaspekten der Datenebene, Infrastrukturebene, Modellebene und der Anwendungsebene von KI-Systemen

mehr ...

Von der Ransomnote bis zum Decryptor: die Verhandlung mit Lösegelderpressern

Vier Phasen bei einer Lösegelderpressung durch Ransomware: Verhandlung, Kauf von Kryptowährung, Übergabe des Lösegelds, Entschlüsselung der Daten

mehr ...

Die gängigsten Fehlkonfigurationen in SAP-Systemen

Artikel zur Exponierung von SAP-Diensten, ACLs, unverschlüsselter Kommunikation, Passwörtern und Standardkonfigurationen in SAP

mehr ...

Herausforderungen und Lösungsansätze bei der Absicherung von Cloud-Umgebungen

Dieser Artikel beschreibt Shared Responsibility, Identitäts- und Zugriffsmanagement sowie dynamische Skalierung von Cloud-Infrastrukturen.

mehr ...

SySS Proof of Concept-Video: Voltage Glitching mit dem Pico Glitcher und Findus

Voltage Glitching ist ein im Video gezeigter Angriff auf den Mikrocontroller LPC1343 von NXP. Damit ist Zugriff auf die geschützten Daten möglich

mehr ...

SySS Proof of Concept-Video: Voltage Glitching-Angriff gegen Apple AirTag

Im Video demonstriert die SySS einen Voltage Glitching-Angriff gegen den aktivierten Speicherschutz des Mikrocontrollers eines Apple AirTag.

mehr ...

Zum Einfluss von Intrusion Prevention-Systemen auf das Ergebnis eines Penetrationstests

Bei einem Penetrationstest ist es sinnvoll, die IP-Adressen der Tester bei einem Intrusion Prevention System auf eine Allowlist zu setzen.

mehr ...

Passwort-Rateangriffe gegen Webapplikationen: Vor- und Nachteile gängiger Schutzmaßnahmen

Der Artikel stellt die Vor- und Nachteile von Account- und IP-Sperren, CAPTCHAs, Device Cookies und Zwei-Faktor-Authentisierung vor.

mehr ...

LLMNR – das oft vergessene Einfallstor ins Netzwerk

Angreifende können das LLMNR-Protokoll nutzen, um sich in einem Netzwerk auszubreiten und Nutzer und Systeme zu kompromittieren.

mehr ...

Mit "Configuration as Code"-Werkzeugen zum sicheren Betrieb von Serversystemen beitragen – und dabei auch noch Zeit sparen

Ein System mit Configuration as Code zu modellieren, ist viel Arbeit. Es bietet es aber klare Vorteile wie u.a. Konsistenz und langfristige Zeitersparnis.

mehr ...

Ihr direkter Kontakt zu SySS +49 7071 407856-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 7071 407856-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 7071 407856-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 7071 407856-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 7071 407856-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 7071 407856-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer