Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Cybersecurity Blog

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

BadUSB – Infektion in unter 15 Sekunden

In vielen IT-Security Fachmedien und Blogs wird das Hauptaugenmerk auf populäre Angriffsvektoren wie Phishing oder die «OWASP Top 10» gelegt. Physische Angriffe, welche den direkten Zugang zu einem Gerät erfordern, finden weniger Beachtung. Entsprechend wähnen sich viele Benutzer schnell in einer falschen Sicherheit, sobald die Notebook-Festplatte verschlüsselt und der Windows-Desktop gesperrt ist.

MEHR

Buzzword “APT” – Are you ready for common threats?

APTs have a lot of media coverage, especially when a well-known organization became its victim and the resulting damage is huge. However, the threats most companies face on a daily basis were not deployed by powerful organizations but by common cyber criminals that are mostly interested in earning money not knowledge. This article gives advice on effective countermeasures.

MEHR

Incident Response – So bewältigen Sie das Unerwartete

Cybersecurity Incidents können einen signifikanten Business Impact haben – insbesondere für schlecht vorbereitete Organisationen. Erfahren Sie, wie Sie derartige Vorfälle effektiv mittels eines bewährten Prozesses und konkreten Massnahmenvorschlägen behandeln und lernen Sie aus echten Incident Response & IT Forensics Fällen von Oneconsult.

MEHR

NotPetya – So verhalten Sie sich richtig

von Severin Wischmann, Gregor Wegberg & Fabian Gonzalez Dieses Oneconsult Security Advisory vermittelt praktische Tipps, wie Sie sich bei einem NotPetya-Befall richtig verhalten und welche Sicherheitsmassnahmen Sie vor ähnlichen Cyber-Attacken schützen können.

MEHR

Falsch gesetzte User-Berechtigungen: Hacker’s Paradise

Es gibt verschiedene Strategien und Mittel um einen Server oder Client gegen Angriffe von innen oder von aussen zu schützen. Dieser Artikel befasst sich mit Datei- und Ordner-Rechten, da diese häufig vernachlässigt werden – und so Hackern Tür und Tor öffnen.

MEHR

What3(Pass)Words – create passwords from places

Despite many known weaknesses and problems, passwords are ubiquitous. A new service, normally intended for geo-addressing, can be used to generate (reasonable) secure, easy to remember passwords. This article covers the mathematical basics as well as the pros and cons of this approach.

MEHR

Web Application Firewall Bypass

von Rafael Scheel Web Application Firewalls (WAF) werden von den Herstellern als Universalwaffe gegen Cyber-Kriminelle genannt, weil sie es (angeblich) ermöglichen, dass die dahinterliegenden Applikationen sicherheitstechnisch nicht gepflegt werden müssen. Doch stimmt das?

MEHR

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen