BadUSB – Gain access in less than 15 seconds

by Immanuel Willi

Many IT security trade media and blogs focus on popular attack vectors such as phishing or the „OWASP Top 10“. Physical attacks that require direct access to a device are given less attention. Accordingly, many users think they are secure when the notebook hard disk is encrypted and the Windows desktop is locked. But they are wrong! [read the German article]

BadUSB – Infektion in unter 15 Sekunden

von Immanuel Willi

In vielen IT-Security Fachmedien und Blogs wird das Hauptaugenmerk auf populäre Angriffsvektoren wie Phishing oder die «OWASP Top 10» gelegt. Physische Angriffe, welche den direkten Zugang zu einem Gerät erfordern, finden weniger Beachtung. Entsprechend wähnen sich viele Benutzer schnell in einer falschen Sicherheit, sobald die Notebook-Festplatte verschlüsselt und der Windows-Desktop gesperrt ist.

[mehr]

18-01-2018: Security Forum Brandenburg: Blockchain – sicher? (Oneconsult speech)

Frank Ully (Penetration Tester & Security Consultant, Oneconsult Deutschland GmbH) explains in his exciting presentation in German the basics of Blockchain, names application areas and highlights the security aspects.

Further information and registration: https://www.security-management.de/security-forum-anmeldung/

18.01.2018: Security Forum Brandenburg: Blockchain – sicher? (Oneconsult Vortrag)

Frank Ully (Penetration Tester & Security Consultant, Oneconsult Deutschland GmbH) erklärt in seinem spannenden Referat die Grundlagen von Blockchain, nennt Anwendungsgebiete und beleuchtet die Sicherheitsaspekte.

Weitere Informationen und Anmeldung: https://www.security-management.de/security-forum-anmeldung/
.

18-01-2018: SIGS – IT Security Strategy 2018: Phishing – one click away from disaster (Oneconsult speech)

by Severin Wischmann

While operating systems and their default software like browsers getting more and more secure, hackers rely on users being the vulnerability. Social engineering, the art of creating a scenario where a person behaves as the attacker intends him/her to do, is used in various scenarios, such as the so-called CFO fraud or a phishing campaign. [mehr]

18.01.2018: SIGS – IT Security Strategy 2018: Phishing – one click away from disaster (Oneconsult Vortrag)

von Severin Wischmann

Während Betriebssysteme und Standardsoftware wie Browser immer sicherer werden, verlassen sich Hacker darauf, dass Benutzer die Schwachstelle sind. Social Engineering, die Kunst, ein Szenario zu schaffen, in dem sich eine Person so verhält, wie der Angreifer es beabsichtigt, wird in verschiedenen Szenarien eingesetzt, beispielsweise beim sogenannten CFO-Fraud oder Phishing-Kampagnen. [mehr]