Category

Hacking Fingerprint Readers without Making a Mess

"Hacking fingerprint sensors as biometric authentication mechanisms has been possible for many years. The challenge is getting a neat copy of the fingerprint.

mehr ...

Ist dem Blauzahn noch zu trauen?

Schon vor 200 Jahren war Kommunikation ein entscheidender Faktor. Das wusste auch der dänische Wikingerkönig Harald I. „Blauzahn“ Gormsson, dem es so gelang, ganze Völker zu vereinen.

mehr ...

Wir wünschen allzeit sichere Fahrt!

Sicherheitslücken im Zusammenspiel verschiedener Komponenten Viele Sicherheitslücken werden erst sichtbar, wenn ein Fahrzeug "vollständig" zur Verfügung steht.

mehr ...

Warum man Passwörter (nach wie vor) nicht speichern sollte

"Bitte wählen Sie ein Passwort mit einer Mindestlänge von zehn Zeichen, das aus mindestens drei Zeichenklassen besteht .

mehr ...

Antivirus Evasion with Metasploit's Web Delivery

It contains: The AMSI switch An RC4 decryptor function The RC4 encrypted and base64-encoded payload A line that decrypts the payload and passes it to Invoke-Expression Of course, the encryption key is right next to the encrypted payload.

mehr ...

Rikki Don't Lose that Bluetooth Device

Rikki Don't Lose that Bluetooth Device Bei Ihrer Forschungsarbeit über die Sicherheit moderner Bluetooth-Tastaturen stießen die beiden IT-Security Consultants Matthias Deeg und Gerhard Klostermeier auch auf ein altbekanntes, aber oftmals wenig beachtetes Sicherheitsproblem – falsche Annahmen über Vertrauensstellungen.

mehr ...

Sicherheit moderner Bluetooth-Tastaturen

Im Rahmen eines Forschungsprojekts beschäftigten sich die beiden SySS IT Security Consultants Gerhard Klostermeier und Matthias Deeg im Frühjahr dieses Jahres mit der Sicherheit moderner Bluetooth-Tastaturen.

mehr ...

Rich Client-Applikationen – schlummernde Gefahren in Unternehmensnetzwerken?

Auch aus Sicht der IT-Sicherheit ist der Trend zu Webapplikationen zu begrüßen. Da die Applikationslogik ausschließlich serverseitig implementiert ist, lässt sie sich viel einfacher warten und gegen Angriffe schützen.

mehr ...

Welche Anforderungen stellt die EU-DSGVO an die IT-Sicherheit?

Am 25. Mai 2018 ist die Umsetzungsfrist für die Europäische Datenschutz-Grundverordnung (DSGVO) abgelaufen. Diese Frist ist mittlerweile allgegenwärtig und viele Unternehmen sind in heller Aufregung, was damit auf sie zukommt.

mehr ...

Schöne neue Hotspot-Welt

Ein Fachartikel zur WLAN-Sicherheit von IT Security Consultant Michael Schmidt

mehr ...

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer