Blog
Informativ, aktuell und spannend – der Oneconsult Cybersecurity Blog.

Cybersecurity Blog

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cybersecurity.

Höhere Sicherheit für Ihre OT-Umgebung – die wichtigsten Schritte

Noch vor wenigen Jahren war das Thema Security im Bereich der Operational Technology (OT) im Vergleich zur klassischen IT kaum relevant. Dies änderte sich schlagartig, als erste – damals staatlich durchgeführte – Angriffe bekannt wurden. Heute sind Angriffe auf die OT bereits an der Tagesordnung.[1]

MEHR

BloodHound – Schwachstellen im Active Directory auf der Spur

Eine moderne Active-Directory-Umgebung besteht aus vielen verschiedenen Komponenten. So gibt es Clients, Server, Datenbanken, Benutzer, Anwendungen und vieles mehr. Dabei kann es schwierig werden, den Überblick zu behalten (insbesondere als Red Team). Das Tool BloodHound kann hier Abhilfe schaffen.

MEHR

Live-Betriebssysteme – nützliche Helfer

Computer haben oftmals ein eigenartiges Verhalten, das sich nicht immer auf Anhieb erklären lässt. Nur weil ein Laptop am Vorabend noch tadellos funktionierte, heisst das noch lange nicht, dass am nächsten Tag nicht Probleme wie aus dem Nichts auftauchen können. In den meisten Fällen sind es kleine Probleme, welche schnell gelöst werden können. Es kann aber auch vorkommen, dass der Rechner auf einmal gar nicht mehr hochfährt und während des Hochfahrens hängen bleibt.

MEHR

Der Weg zum Burp Suite Certified Practitioner

Welches sind die gängigsten Sicherheitslücken in Webapplikationen? Was muss ein Angreifer tun, um diese zu finden und auszunutzen? Und wie kann der Entwickler die Webapplikation davor schützen? Antworten auf diese Fragen sowie praxisnahe Hands-on-Beispiele liefert die Web Security Academy von PortSwigger.

MEHR

Typische TLS-Fehlkonfigurationen einfach vermeiden

von Georg Bube Das Hauptziel von Transport Layer Security (TLS) ist es, Vertraulichkeit und Integrität von Kommunikationskanälen sicherzustellen. Um diesem Ziel gerecht zu werden, sollten Server stets so konfiguriert werden, dass nur als „sicher“ anerkannte kryptographische Bausteine für TLS-Verbindungen verwendet werden können.

MEHR

Ein Maßstab für Informationssicherheit

Ist Ihr Unternehmen gegen Cyberangriffe geschützt? Sie haben zwar Schutzmaßnahmen implementiert, können aber nicht genau bestimmen, ob diese ausreichend sind und auch den gewünschten Effekt erzielen oder an welcher Stelle möglicherweise noch Bedarf besteht?

MEHR

OWASP IoTGoat – Deliberately Insecure IoT Firmware

von Jakob Kunzmann IoTGoat ist eine absichtlich verwundbare Software, wie sie beispielsweise auf Routern zu finden ist. Enthalten sind die am häufigsten beobachteten Schwachstellen von IoT-Geräten. Das Projekt dient dazu, das Bewusstsein für diese Schwachstellen zu erhöhen, um zukünftige Generationen von IoT-Geräten und -Netzwerken sicherer zu machen. In diesem Artikel werden sowohl das Projekt allgemein als auch einige der Schwachstellen vorgestellt.

MEHR

Sichere Speicherung von Passwörtern

von Sandro Affentranger Datenlecks – Vorfälle, bei denen Unberechtigte Zugriff auf Datensammlungen erhalten haben – kommen immer wieder vor. Um zu verhindern, dass in einem solchen Fall Benutzerpasswörter kompromittiert werden, ist es wichtig, dass diese nicht einfach im Klartext abgespeichert werden. Stattdessen sollten sie stets nur «gehasht» abgespeichert werden. Dieser Artikel beleuchtet, welche Hashfunktionen sich dafür eignen.

MEHR

Nie mehr Aktuelles über Cybersecurity-Themen verpassen? Dann abonnieren Sie unseren Newsfeed auf LinkedIn.

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 12.00 Uhr und 13.00 – 17.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRFA-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

qr_code_emergency_2022
CSIRT zu den Kontakten hinzufügen