Nachricht

¿Cuáles son las principales amenazas, riesgos y retos de ciberseguridad a los que se enfrentan las empresas?

Was sind die größten Bedrohungen, Risiken und H...

Iñigo Ladrón Morales

Die Gefährdung von Unternehmen durch Cyber-Bedrohungen und Cyber-Risiken ist immer noch vorhanden und wird nie aufhören, da sie jeden Tag enorm zunimmt, was die Anzahl der Fälle und die Art...

Was sind die größten Bedrohungen, Risiken und H...

Iñigo Ladrón Morales

Die Gefährdung von Unternehmen durch Cyber-Bedrohungen und Cyber-Risiken ist immer noch vorhanden und wird nie aufhören, da sie jeden Tag enorm zunimmt, was die Anzahl der Fälle und die Art...

Analizando a fondo la vulnerabilidad Outlook NTLM leak (CVE-2023-23397)

Eingehende Analyse der Outlook NTLM-Leck-Schwac...

Celia Catalán

Am 14. März 2023 veröffentlichte Microsoft einen Sicherheitspatch, der die Schwachstelle CVE-2023-23397 behebt. Diese kritische Schwachstelle (CVSS 9.8) ermöglichte es dem Angreifer, seine Berechtigungen zu erhöhen ...

Eingehende Analyse der Outlook NTLM-Leck-Schwac...

Celia Catalán

Am 14. März 2023 veröffentlichte Microsoft einen Sicherheitspatch, der die Schwachstelle CVE-2023-23397 behebt. Diese kritische Schwachstelle (CVSS 9.8) ermöglichte es dem Angreifer, seine Berechtigungen zu erhöhen ...

Zero Trust, el cambio de paradigma en la ciberseguridad corporativa

Zero Trust, der Paradigmenwechsel in der Cybers...

Iñigo Ladrón Morales

Was den Schutz und die Prävention im Hinblick auf die Cybersicherheit betrifft, ist die Realität heute so, dass die Positionen von Organisationen weiterhin überwiegend reaktiv und nicht pro... sind

Zero Trust, der Paradigmenwechsel in der Cybers...

Iñigo Ladrón Morales

Was den Schutz und die Prävention im Hinblick auf die Cybersicherheit betrifft, ist die Realität heute so, dass die Positionen von Organisationen weiterhin überwiegend reaktiv und nicht pro... sind

Introducción al pentesting de aplicaciones móviles sin morir en el intento

Einführung in das Pentesting mobiler Anwendunge...

Celia Catalán

Bevor wir über mobiles Pentesting sprechen, müssen wir die Grundlagen legen und zwischen statischer Analyse der Anwendung und dynamischer Analyse unterscheiden. Aber nicht bevor wir darüber gesprochen haben...

Einführung in das Pentesting mobiler Anwendunge...

Celia Catalán

Bevor wir über mobiles Pentesting sprechen, müssen wir die Grundlagen legen und zwischen statischer Analyse der Anwendung und dynamischer Analyse unterscheiden. Aber nicht bevor wir darüber gesprochen haben...

¿Está tu empresa protegida contra ataques “SHING”?

Ist Ihr Unternehmen vor „SHING“-Angriffen gesch...

Iñigo Ladrón Morales

Sicherlich haben Sie in Ihrem Unternehmen ohne jeden Zweifel Tausende, wenn nicht Hunderte von „SHING-Angriffen“ erlitten. Worauf wetten Sie?! In Unternehmen haben wir eine Menge Software, Hardware, Dienstleistungen...

Ist Ihr Unternehmen vor „SHING“-Angriffen gesch...

Iñigo Ladrón Morales

Sicherlich haben Sie in Ihrem Unternehmen ohne jeden Zweifel Tausende, wenn nicht Hunderte von „SHING-Angriffen“ erlitten. Worauf wetten Sie?! In Unternehmen haben wir eine Menge Software, Hardware, Dienstleistungen...

Cazadores de Evidencia: Navegando por el Análisis Forense de Correos Electrónicos

Beweisjäger: Navigieren in der E-Mail-Forensik

Celia Catalán

Bei der Durchführung von Analysen, sei es im forensischen, nachrichtendienstlichen, finanziellen oder anderen Bereich, steht die Suche nach der Wahrheit im Vordergrund. Die Wahrheit als Ziel und die Vernunft als...

Beweisjäger: Navigieren in der E-Mail-Forensik

Celia Catalán

Bei der Durchführung von Analysen, sei es im forensischen, nachrichtendienstlichen, finanziellen oder anderen Bereich, steht die Suche nach der Wahrheit im Vordergrund. Die Wahrheit als Ziel und die Vernunft als...