#penetrationstest

2025-06-16

📢Neu im Research-Blog: Windows-Angriffe entgegen der Vertrauensstellung

Windows Domänen lassen sich durch Vertrauensstellungen zusammenbringen. Wird der Zugriff nur in eine Richtung benötigt, kann man das Vertrauen auch nur einseitig aussprechen – aber sind damit Angriffe in die andere Richtung ausgeschlossen? Leider nicht, denn es gibt Wege um das Vertrauen entgegen der „Direction of Access“ auszunutzen.

Das Problem ist schon länger bekannt und die Ausnutzung ist fester Bestandteil von einigen Pentest-Tools. Wir stellen aber immer wieder fest, das erfahrene Windows-Administratoren überrascht sind, wenn wir diesen Angriffsweg in Pentests nachweisen. Daher haben unsere Experten in einem Blogpost noch einmal die Grundlagen und einen konkreten Angriff inklusive passender Gegenmaßnahmen zusammengefasst.
👉 research.hisolutions.com/2025/

#CyberSecurity #ITSecurity #ResearchBlog #Pentest #Penetrationstest

Research-Blog: Windows-Angriffe entgegen der Vertrauensstellung
2025-03-26

Schwachstellen-Scan vs. Penetrationstest: Ein Überblick 🔍

Weitere Informationen: sohub.io/r86h

Stefano Piccospic@nrw.social
2025-02-12

#Vorsicht #Abzocke, mit "seltsam" formulierten E-Mails wird versucht #Website Betreiber zu einem #DSGVO #Penetrationstest zu "motivieren" ... #datenschutz #privacy

2024-03-27

👹 Metasploit Framework (MSF) version 6.4 har nu släppts. Med bl.a. stöd för att söka efter godtyckliga mönster i minnet (memory_search)

penetrationstest.se/metasploit

#MSF #metasploit #exploit #cyber #säkerhet #cybersäkerhet #itsäkerhet #hacking #hackers #pentest #penetrering #penetrationstest

2023-04-05

Wie funktioniert ein IT-Penetrationstest?

Ein IT-Penetrationstest ist eine systematische Prüfung, die durchgeführt wird, um Schwachstellen in einem Netzwerk oder System zu identifizieren.

wirtschaftsfenster.de/wirtscha

#Cybersecurity #Cybersicherheit #IT-Sicherheit #Penetrationstest

Kevin Leiboldkleibold
2023-01-14

: Diese -Vorgaben sind zu beachten" lnkd.in/e7cBWMZN

ISMS-BlogRoy_ISMS_Blog
2023-01-12

Dr. Datenschutz: Penetrationstest - Diese Datenschutz-Vorgaben sind zu beachten
dr-datenschutz.de/penetrations
-> Wen es interessiert

2023-01-10

#Penetrationstest: Diese #Datenschutz_Vorgaben sind zu beachten
von Dr. Datenschutz intersoft consulting services AG

- Mögliche #Strafbarkeit beim #Hacking ohne Testauftrag
- #Vertrag über den Penetrationtest
- #Auftragsverarbeitungsvertrag
- Mögliche #datenschutzrechtliche_Rechtsgrundlagen

dr-datenschutz.de/penetrations

2023-01-10

#Penetrationstest: Diese #Datenschutz_Vorgaben sind zu beachten
von Dr. Datenschutz intersoft consulting services AG

- Mögliche #Strafbarkeit beim #Hacking ohne Testauftrag
- #Vertrag über den Penetrationtest
- #Auftragsverarbeitungsvertrag
- Mögliche #datenschutzrechtliche_Rechtsgrundlagen

dr-datenschutz.de/penetrations

heise online (inoffiziell)heiseonline@squeet.me
2022-05-02
heise-Angebot: iX-Workshop: Penetrationstests – Methodik, Ausschreibung, Auswertung (Last Call)

Passende Prüfansätze auswählen, gezielte Rückfragen stellen und die Ergebnisse von Pentests richtig interpretieren. Online-Workshop an zwei Vormittagen.
iX-Workshop: Penetrationstests – Methodik, Ausschreibung, Auswertung (Last Call)
heise online (inoffiziell)heiseonline@squeet.me
2021-10-30
Bereits im Mai warnte das BSI das Bundesinnenministerium, dass für Nutzer der ID Wallet nicht ersichtlich ist, wem gegenüber sie sich identifizieren.
ID Wallet: Bundesregierung wusste über IT-Sicherheitslücke längst Bescheid
Mikel Friendicamikel65@loma.ml
2020-02-14

Parrot OS

Parrot OS ist eine auf Debian Testing basierende Linux-Distribution, die sich auf die Computersicherheit konzentriert. Sie ist für Penetrationstests, Schwachstellenbewertung und -minderung, Computerforensik und anonymes Web-Browsing konzipiert. Sie wird vom Frozenbox-Team entwickelt. loma.ml/display/373ebf56-185e-

2020-02-14

:tux: Parrot OS ist eine auf Debian Testing basierende Linux-Distribution, die sich auf die Computersicherheit konzentriert. Sie ist für Penetrationstests, Schwachstellenbewertung und -minderung, Computerforensik und anonymes Web-Browsing konzipiert. Sie wird vom Frozenbox-Team entwickelt.

#Linux #Parrot #ParrotOS #Debian #Linux-Distribution #Computersicherheit #Sicherheit #Penetrationstest #Schwachstellenbewertung #Computerforensik #Forensik #Frozenbox-Team

parrotlinux.org/

#Angriff oder #Penetrationstest:

#Digispark-USB-Platine im Unternehmen ...

Mit der Digispark-Platine können Angreifen über den USB-Port einfach Daten von den Firmen-PCs und Servern ergattern. Aber auch Administratoren können so Penetrationstests durchführen. Passende Skripts finden sich in der aktuellen iX.

m.heise.de/ix/meldung/Angriff-

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst