Advanced Persistent Threats (APT) – Versteckte Cybergefahr Monatelang unentdeckt, hoch entwickelt und zielgerichtet: APTs umgehen Schutzmechanismen und stehlen sensible Daten – bevor jemand merkt, dass sie da sind. Red Teaming Weiterlesen →
BadUSB & Rubber Ducky: Wenn USB zur Bedrohung wird Manipulierte USB-Geräte wie BadUSB und Rubber Ducky nutzen gezielt Schwächen in der Geräteerkennung aus, um unbemerkt Befehle auf IT-Systemen auszuführen. Wie diese Angriffe funktionieren und wie man sich schützen kann, zeigt dieser Beitrag. Pentest Weiterlesen →
Passwörter im Klartext - Beliebte Angriffe und Gegenmaßnahmen Im letzten Teil unserer Blogreihe zum Active Directory haben wir uns mit dem Cracken von Passwort-Hashes beschäftigt. Anstatt Passwörter zu knacken, können Angreifer aber auch direkt nach Passwörtern im Klartext suchen. IT Security Weiterlesen →
Cracken von Passwort Hashes - Beliebte Angriffe und Gegenmaßnahmen Die ersten Teile der Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle. IT Security Weiterlesen →