Nennen wir es lieber so etwas wie "Knowledge-Base".
01.10.2021
Wir können die Software und deren Daten migrieren oder adaptieren. Beides hat Vor- und Nachteile. Beides ist möglich mit ERP-, CRM- und anderer Unternehmenssoftware.
1 Minute Lesezeit
27.09.2021
at.exe ipconfig.exe pathping.exe systeminfo.exe bitsadmin.exe nbtstat.exe ping.exe tasklist.exe certutil.exe net.exe powershell.exe... Was sind diese?
1 Minute Lesezeit
24.09.2021
Die GU/GRU ist ein wichtiges Organ innerhalb des Militärnachrichtendienstes des russischen Militärs. Im März 2016 begann diese mit einer Operation gegen das Democratic National Committee (DNC), das Führungsgremium der Demokratischen Partei der USA. Der folgende Text handelt nicht von den deutschen Bundestagswahlen, sondern wie Unachtsamkeit und Müdigkeit während eines Cyberangriffs verheerende Folgen haben können. Vielleicht auch während eines Wahlkampfes in Deutschland?
5 Minuten Lesezeit
23.09.2021
Auf Chefetagen herrscht oft Verwirrung, wenn sie sich um die Informationssicherheit kümmern wollen, da sie mit unklaren Begriffen konfrontiert werden. Brauchen sie jetzt ein Purple Team? Oder einen Sicherheitsaudit? Oder einen Penetrationstest? Erst einmal einen Tee...
2 Minuten Lesezeit
21.09.2021
Ein Referenzmonitor kann eine abstrakte, logische oder physische Komponente in einem System sein. Als physikalischen Komponente stellen Sie ihn sich wie einen Türsteher in Ihrem Club vor: Sie wollen rein? Nun, er oder sie entscheidet. Ein Referenzmonitor kann überall implementiert werden: Auf Betriebssystemebene (z.B. Zugriff auf Dateien und Ordner), in Ihrem Datenbankmanagementsystem (z.B. eine Authentifizierungsrolle), in Ihrer App oder wo auch immer er benötigt wird. CISSP kennen das.
2 Minuten Lesezeit
19.09.2021
XSS-Angriffe nutzen das Vertrauen des Browsers in die vom Server empfangenen Inhalte aus. Da der Browser der Quelle des Inhalts vertraut, werden auch bösartige Skripte vom Browser des Benutzers standardmäßig ausgeführt. Selbst wenn diese Skripte nicht von dort kommen, wo sie zu herzukommen scheinen.
3 Minuten Lesezeit
15.09.2021
BMCs sind diese kleinen Minicomputer in Ihren Bare-Metal-Servern. Sie wissen schon, die Dinger mit den LEDs in den großen Schränken, die Wärme und Lärm erzeugen. Ohne hier zu technisch zu werden, ist IPMI der Name der Schnittstellenspezifikation und RMCP ist das zugrunde liegende Protokoll (für die LAN-Übertragung läuft es auf UDP, dem verbindungslosen Schwesterprotokoll von TCP).
2 Minuten Lesezeit