Metasploit für Oracle Web-Anwendungen
In 2009, Metasploit released a suite of auxiliary modules targeting oracle databases and attacking them via the TNS listener. Diese Paper describe how to have fun with it. The post Metasploit für...
View ArticleUnsicherheit von File-Hosting-Services
File-Hosting-Services (FHSS) werden täglich von Tausenden von Menschen als eine Möglichkeit der Speicherung und Weitergabe files.These Dienste normalerweise stützen sich auf eine...
View ArticleRisiken und Chancen in der Nutzung von Smartphones
Il Security Summit 2011 si è concluso ed online sono disponibili le slides dei vari interventi proposti. Sehr interessant, Meiner Meinung nach, folgende Intervention: "Chancen und Risiken bei der...
View ArticleWas ist ZeuS bot?
Zeus (auch als Zbot bekannt) ist der Name eines Toolkits für einen bestimmten Stamm von Informationen stehlen Trojaner erstellen. Die Bots durch das Kit erstellt leise im Hintergrund laufen auf...
View ArticleSchadensbegrenzende Software-Schwachstellen – Microsoft-Whitepaper
Software-Schwachstellen sind Schwächen in der Computer-Programme, die ein fähiger Angreifer Möglichkeiten bieten, um die Integrität Kompromiss, Verfügbarkeit, oder Vertraulichkeit der betroffenen...
View ArticleProaktive Erkennung von Security Incidents: Honeypots
Heute ist die ENISA (European Network and Information Security Agency) geschrieben auf ihrer Website eine riesige Reiseführer für Honeypots. Sie finden den vollständigen Bericht here. Aus dem Bericht:...
View ArticlePass-the-Hash (PtH) Angriffe
Heute Microsoft Technet haben gerade eine freigegebene weißes Papier über Pass-the-Hash Angriffen, schriftlich über Techniken, possible mitigations and countermeasures. Executive Summary (aus dem...
View ArticleDDoS Explained
A really nice series of videos posted by radware on their youtube channel, uns erklären, was ist und wie funktioniert ein “Distributed Denial of Service” works and which kind of tools and techniques...
View ArticleAnti-Forensic
Das Anti-Forensik is the term used to describe techniques and actions used in order to prevent proper forensic investigation process or make it much harder. Diese Maßnahmen haben ein Hauptziel:...
View ArticleBest Practice für Code Signing mit Zertifikaten
An interesting paper released by Thawte which explain reasons why to implement software code signing and how to do it into the enterprise enviroment, in order to decrease the risk of breaches caused by...
View Article