Der Joomla Basis Sicherheit Guide

Der Joomla Basis Sicherheit Guide Joomla ist nach WordPress und Shopify das dritthäufigste CMS und bietet seinen Usern die Möglichkeit eine Reihe von Webseiten zu realisieren. Möglich sind etwa normale Infowebsites, Foren oder Onlineshops. Über 6000 Extensions bieten zusätzliche Möglichkeiten um den Funktionsumfang einer Standard Joomla Installation zu vergrößern. Aufgrund der vielseitigen Möglichkeiten und der […]

Read More

Eine lokale Version der Haveibeenpwned Datenbank erstellen

Eine lokale Version der Haveibeenpwned Passwort Datenbank erstellen (mit Python und SQLite) In diesem Beitrag zeigen wir, wie man eine lokale Version der Haveibeenpwned Datenbank erstellen kann. Diese kann dann genutzt werden, um Passwörter auf ihre Sicherheit zu überprüfen, ohne dass dazu eine Internetverbindung nötig wäre. Was ist Haveibeenpwned? Haveibeenpwned ist eine Webseite des Sicherheitsforschers […]

Read More

Der Webseiten Basis Sicherheit Guide

Der Webseiten Basis Sicherheit Guide Jeder von uns ruft täglich diverse Webseiten auf. Wir benutzen sie um Informationen zu sammeln, Dinge zu kaufen, uns mit anderen auszutauschen und vieles mehr. Das Schöne daran ist, dass wir dabei weltweit auf diese Webseiten zugreifen können. Die Google Suche ist nicht nur für die Einwohner von Mountain View […]

Read More

Der Email Basis Sicherheit Guide

Der Email Basis Sicherheit Guide Ohne Emails sind viele geschäftliche Vorgänge kaum noch vorstellbar. Da werden Einladungen zum Meeting verschickt, Termine mit Kollegen in Übersee festgelegt oder Informationen an ganze Abteilungen weitergeleitet. Dazu kommen dann noch Mails mit Benachrichtigungen oder Newsletter von diversen Diensten die man sowohl privat als auch geschäftlich nutzt (beispielsweise Cloud Speicher). […]

Read More

Der Phishing Basis Sicherheit Guide

Der Phishing Basis Sicherheit Guide Viele technologischen Sicherheitsmechanismen können durch den Faktor Mensch vergleichsweise leicht ausgehebelt werden. Eine Firewall kann vielleicht Anfragen von außerhalb des Netzwerkes blocken, doch wenn nur ein einziger Mitarbeiter den mit Malware infizierten USB-Stick, den er auf dem Parkplatz gefunden hat, in den Firmenrechner steckt, ist der Angreifer im Netzwerk. Nun […]

Read More

Security by Design – unverzichtbar in der Softwareentwicklung

Security by Design – unverzichtbar in der Softwareentwicklung Was ist Security by Design? Security by Design ist ein Software Engineering Prinzip, bei dem Anwendungen von vorneherein im Hinblick auf Sicherheit entwickelt werden. Sicherheitsmechanismen sind in diesem Fall also nichts, das im Nachhinein zur Anwendung hinzugefügt wird um die größten Risse zu kitten. Stattdessen sind Anforderungen […]

Read More

Der Passwort Basis Sicherheit Guide

Der Passwort Basis Sicherheit Guide Passwörtern kommt in der IT-Sicherheit eine zentrale Funktion zu. Was nützt ein hervorragend konfigurierter Server, wenn das Admin Passwort „admin123“ ist? Was bringt es Zahlen und Sonderzeichen zu verwenden, wenn das Passwort nur fünf Zeichen lang ist? Diesen und anderen Problemen widmen wir uns in unserem Passwort Sicherheit Basis Guide. […]

Read More

Was Mitarbeiterbewertungen einem Angreifer über ein Unternehmen verraten (OSINT)

Was Mitarbeiterbewertungen einem Angreifer über ein Unternehmen verraten (OSINT) Für viele Menschen ist es mittlerweile selbstverständlich sich vor einer Bewerbung auf Mitarbeiterbewertungsseiten wie Kununu oder Glassdoor über den potenziellen Arbeitgeber zu informieren. Neben Eindrücken vom Bewerbungsprozess, die dort von anderen Bewerbern geteilt wurden, kann man oft auch schon mehr über die Stimmung die im Unternehmen […]

Read More

Der IoT Basis Sicherheit Guide

Der IoT Basis Sicherheit Guide Ob CNC-Fräsmaschine, Straßenlaterne, Waschmaschine oder Sexspielzeug, mittlerweile sind immer mehr Geräte mit dem Internet verbunden. In manchen Fällen entsteht dadurch sicherlich ein echter Mehrwert, in anderen ist diese Maßnahme eher zweifelhaft und führt eher zu neuen Problemen. So oder so: IT-Sicherheit wird bei IoT Geräten meistens nicht gerade großgeschrieben. Vor […]

Read More

Was Fehlermeldungen einem Angreifer verraten können (OSINT)

Was Fehlermeldungen einem Angreifer verraten können (OSINT) Als User sind Fehlermeldungen bei der Anmeldung eher etwas Unerfreuliches. Man hat sich vermutlich irgendwo vertippt und muss jetzt noch mal Zeichen für Zeichen sein Passwort eingeben. Für einen Angreifer können Fehlermeldungen dagegen sehr wertvoll sein, da sie, je nach Inhalt, mehr über den Aufbau eines Systems verraten […]

Read More