HTTPoxy – das steckt hinter der CGI-Schwachstelle
HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen
  • Konfiguration

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche...

HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen
Zero-Day-Exploit
Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten
  • Sicherheit

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten
Ping of Death
Ping of Death
  • Sicherheit

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Ping of Death
Shoulder Surfing
Shoulder Surfing – eine unterschätzte Gefahr?
  • Sicherheit

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...

Shoulder Surfing – eine unterschätzte Gefahr?
Was ist Credential Stuffing?
Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden
  • Sicherheit

Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen...

Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden
Was ist Ethical Hacking?
Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen
  • Sicherheit

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs...

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen
Was ist DevSecOps?
Was ist DevSecOps und wozu wird es verwendet?
  • Sicherheit

DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.

Was ist DevSecOps und wozu wird es verwendet?
Sicherheitslücke: Log4Shell
Log4Shell: Ursachen und Auswirkungen der Java-Sicherheitslücke
  • Sicherheit

Als die Log4Shell-Sicherheitslücke zum Ende des Jahres 2021 bekannt wurde, ging ein Schock um die Welt. Ohne großen Aufwand war es Angreifenden möglich, entfernte Systeme komplett zu übernehmen. Betroffen waren so gut wie alle großen Unternehmen und zahlreiche der am breitesten genutzten Dienste. Wir erklären, warum Log4Shell so verheerend war, wie die Exploits funktionieren und welche...

Log4Shell: Ursachen und Auswirkungen der Java-Sicherheitslücke
WebDAV
WebDAV: So funktioniert die HTTP-Erweiterung
  • KnowHow

Mit dem WebDAV-Protokoll lassen sich Dateien im Internet bereitstellen und übertragen. Es ist eines von vielen Protokollen mit dieser Funktion und eine Erweiterung des bekannten Hypertext Transfer Protocol (HTTP). Wir beantworten die wichtigsten Fragen rund um das Thema WebDAV und erklären dabei unter anderem, wie es Nutzern ermöglicht, Dokumente auf Servern zu erstellen und zu bewegen.

WebDAV: So funktioniert die HTTP-Erweiterung
Wie man ein einfaches Shell-Skript schreibt
Wie man ein einfaches Shell-Skript schreibt
  • KnowHow

Lernen Sie, wie man ein einfaches Bash-Shell-Skript schreibt. Obwohl Shell-Skripte lange, komplizierte Skripte sein können, die komplexe Aufgaben ausführen, können Sie auch lernen, wie man ein einfaches Shell-Skript in 10 Minuten schreibt. Wenn Sie Befehle auf der Befehlszeile ausführen können, ist es einfach zu lernen, wie man ein einfaches Bash-Skript schreibt.

Wie man ein einfaches Shell-Skript schreibt