Nachricht
CEOs, Direktoren und Cybersicherheit
Wie sich die DORA-Verordnung und die europäische NIS2-Richtlinie auswirken Am kommenden Dienstag, 9. April 2024, findet die Veranstaltung statt, bei der führende Experten für Recht und Cybersicherheit die Auswirkungen der...
CEOs, Direktoren und Cybersicherheit
Wie sich die DORA-Verordnung und die europäische NIS2-Richtlinie auswirken Am kommenden Dienstag, 9. April 2024, findet die Veranstaltung statt, bei der führende Experten für Recht und Cybersicherheit die Auswirkungen der...
CrossLinked – OSINT-Tool zur E-Mail-Erkennung
Ein Teil der OSINT-Methodik besteht darin, Informationen über Personen zu finden, die mit der Zielorganisation in Zusammenhang stehen. CrossLinked ist ein Open-Source-Tool, das...
CrossLinked – OSINT-Tool zur E-Mail-Erkennung
Ein Teil der OSINT-Methodik besteht darin, Informationen über Personen zu finden, die mit der Zielorganisation in Zusammenhang stehen. CrossLinked ist ein Open-Source-Tool, das...
Burpsuit: Eindringling
Guten Morgen allerseits! Heute werden wir über eines der am häufigsten verwendeten und leistungsstärksten Tools innerhalb der Burp Suite selbst sprechen, um Web-Audits durchzuführen. Burp Suite ist ein Tool zum...
Burpsuit: Eindringling
Guten Morgen allerseits! Heute werden wir über eines der am häufigsten verwendeten und leistungsstärksten Tools innerhalb der Burp Suite selbst sprechen, um Web-Audits durchzuführen. Burp Suite ist ein Tool zum...
Analyse offensiver Cybersicherheitszertifizieru...
In der vorherigen Ausgabe von Offensive Cybersecurity Certifications haben wir über eJPT (Junior Penetration Tester) und eWPT (Web Penetration Tester) gesprochen. Während der heutigen Lieferung werde ich es Ihnen sagen...
Analyse offensiver Cybersicherheitszertifizieru...
In der vorherigen Ausgabe von Offensive Cybersecurity Certifications haben wir über eJPT (Junior Penetration Tester) und eWPT (Web Penetration Tester) gesprochen. Während der heutigen Lieferung werde ich es Ihnen sagen...
Zwingen | Teil II
Hallo nochmal alle zusammen! Wie versprochen setzen wir die Coerce-Saga fort und kommentieren in diesem zweiten Teil weiterhin andere anfällige RPCs: MS-FSRVP MS-FSRVP ist die Remote-Prozedur-C...
Zwingen | Teil II
Hallo nochmal alle zusammen! Wie versprochen setzen wir die Coerce-Saga fort und kommentieren in diesem zweiten Teil weiterhin andere anfällige RPCs: MS-FSRVP MS-FSRVP ist die Remote-Prozedur-C...
Analyse offensiver Sicherheitszertifizierungen ...
Zertifizierungen spielen in der Welt der Cybersicherheit eine entscheidende Rolle und erfüllen zwei Hauptfunktionen. Erstens helfen sie dabei, Kenntnisse und Fähigkeiten in verschiedenen Bereichen zu erwerben...
Analyse offensiver Sicherheitszertifizierungen ...
Zertifizierungen spielen in der Welt der Cybersicherheit eine entscheidende Rolle und erfüllen zwei Hauptfunktionen. Erstens helfen sie dabei, Kenntnisse und Fähigkeiten in verschiedenen Bereichen zu erwerben...