Blog.

04. September 2023 - Empfehlung

Vulnerability Scan, Penetration Test, 360° und Red Team Assessment: Wann brauche ich was?

Unterschiede erklärt: Von Vulnerability Scan bis Red Team Assessment.

weiterlesen

15. November 2020

[CVE-2020-26097] Hard-Coded Credentials in Netzwerk Videorekorder Planet NVR-915/NVR-1615

Videoüberwachung und unsichere Hardware – keine gute Kombination

weiterlesen

24. Februar 2020

Mit Lernsieg zum Datenverlust: App Lernsieg im Security-Review

Die App Lernsieg hat eine schwere Schwachstelle. Diese ermöglicht es beliebige Accounts zu registrieren oder zu übernehmen.

weiterlesen

15. Jänner 2020

Medical IT: Patientendaten im Netz

Wie Schwachstellen in Nischen-Software dazu führen, dass Patientendaten ins Internet gelangen.

weiterlesen

15. Oktober 2019

Der Re-Test: Wie sicher sind Österreichs Parteien?

Nach der Wahl haben wir erneut geprüft, ob sich aufgrund unseres Berichtes etwas geändert hat.

weiterlesen

19. September 2019

Wie sicher sind Österreichs Parteien?

Nach dem ÖVP Hack: Eine kurze Einsicht in die IT-Security österreichischer Parteien

weiterlesen

19. Juni 2019

Verwaiste Accounts

Wer kennt es nicht, man will nur kurz eine Frage in einem Forum stellen, sich ein gratis E-Book herunterladen, oder einfach nur schnell ein Hotelzimmer buchen und schon hat man einen Account samt Nutzerdaten bei unzähligen Websiten bzw. Anbietern.

weiterlesen

17. November 2017

Was Dir die neue EU-Richtlinie bringt

Deine Rechte als Konsument nach der neuen EU-Datenschutzverordnung

weiterlesen

16. August 2017

Über 10 Jahre lang falsche Passwort Empfehlungen – wie jetzt?

Über 10 Jahre lang haben IT-Experten falsche Passwort-Regeln empfohlen. Groß/klein-Buchstaben, Ziffern, Sonderzeichen – ist das alles nötig und können sich die Benutzer das merken? Neuere Empfehlungen und die Erfahrung zeigen, dass sichere Passwörter auch einfacher zu merken sind.

weiterlesen

13. Juni 2017

6 Gründe warum Unternehmen gehackt werden

Welche Probleme Hackern beim Eindrigen in System helfen und wie man sich besser schützen kann.

weiterlesen

12. Mai 2017

Guter Brute-Force-Schutz ist nicht trivial

Ein schlecht implementierter Brute-Force-Schutz kann schnell zur Falle werden. Vor allem dann, wenn einem Angreifer bekannt ist, wie Benutzernamen aufgebaut sind. In diesem Artikel beschreibe ich bessere Methoden zum Schutz von Login-Mechanismen.

weiterlesen

06. Mai 2017

Sichere Visitenkarten

In diesem Beitrag beschreiben wir eine Möglichkeit zur Gestaltung von Visitenkarten mit QR-Codes, welche zur Nutzung verschlüsselter E-Mails anregen.

weiterlesen