Beispiel-Passwortpolitik

Die folgende Beispiel-Passwortrichtlinie berücksichtigt den Stand der Kenntnisse über die Leistung und die Möglichkeit verschiedener Arten von Angriffen auf kryptografische Systeme im Jahr 2020. Wenn möglich, werde ich versuchen, mich zu aktualisieren (wenn es sich herausstellt, dass es bereits zu schwach ist). Statische Passwörter in IT-Systemen sollten: mindestens 12 Zeichen… Continue reading

Serpico – automatisieren Sie das Schreiben von Berichten

Ich denke, die meisten Pentester auf die Frage, "was am wenigsten in Penetrationstests verfällt?" – entsprechend, dass er für das Schreiben von Berichten über diese Tests verantwortlich ist. Es ist ein ziemlich mühsamer Prozess, der viel Zeit in Anspruch hat und eine Beschreibung der gefundenen Verwundbarkeiten für verschiedene Arten von… Continue reading

LinEnum bedeutet, ein Loch in Linux zu finden und Ihre Berechtigungen zu eskalieren

Die Fähigkeit, Ansprüche zu eskalieren, ist eine Kompetenz, die für jeden guten Hacker unerlässlich ist. An sich ist es oft ein ziemlich zeitintensiver Prozess und nach Möglichkeit automatisiert. Mit Hilfe kommen wir hier ein Skript LinEnum.sh – extrem nützlich bei der Eskalation der Berechtigungen auf Linux-Systemen. Die Eskalation der Berechtigungen… Continue reading

Drucker für Krankenhäuser eine bemerkenswerte Aktion im Kampf gegen die Coronavirus-Pandemie

Wie wir alle wissen, beschleunigt sich die COVID-19-Epidemie in unserem Land. Damit sich bei uns das tragische Szenario, das wir in Italien erleben, wenn wir können, nicht wiederholt – lassen Sie uns zu Hause bleiben. Als Reaktion auf den Aufruf zu massiven Mängeln bei der Schutzausrüstung von Krankenhäusern, medizinischen Einrichtungen… Continue reading

Fiberlogy PP Polypropylen Einstellungen für Preußen MK3/MK3S

Auf der Suche nach Informationen über Druckprofile für neues Fiberlogy-Material habe ich keine fertige für Preußen MK3/MK3S so habe ich meine eigenen erstellt und teilen sie mit jedem, der so sucht. Da Polypropylen einen großen Krampf hat und nur richtig an sich selbst klebt, ist es wichtig, den Tisch beim… Continue reading

Retire.js – Antwort auf die Frage, ob Sie veraltete Komponenten verwenden

Das manuelle Graben durch den Quellcode, um alle veralteten und anfälligen Bibliotheken unserer Web-App zu identifizieren, ist enorm zeitaufwändig. Wir können diese Aufgabe mit dem Retire-Tool ein wenig automatisieren.js. Es ist sowohl überChrome, Firefoxals auch über das Burpa-Pluginverfügbar. Die "Verwendung von Komponenten mit bekannten Verwundbarkeiten" ist laut OWASP Top 10… Continue reading

IT-Sicherheitsrichtlinie am Beispiel firewall- und DNS-Konfiguration

Der folgende Artikel ist ein Versuch, das Thema Sicherheitsrichtlinien am Beispiel von Firewall und DNS zu adressieren. Es kann in Ihrem Unternehmen ganz oder als Modell für die weitere Entwicklung verwendet werden. Firewall 1.Die Firewall soll die Sicherheit Ihrer Organisation erhöhen, indem Sie:   Blockieren von Versuchen mit unbefugtem Zugriff… Continue reading

Beispielverfahren für die IT-Sicherheit

Der folgende Artikel ist ein Versuch, das Thema Sicherheitsprozeduren zu adressieren. Es kann in Ihrem Unternehmen ganz oder als Modell für die weitere Entwicklung verwendet werden. Das Sicherheitsverfahren sollte eine art Anleitung sein, bei der der Verleser nach den nachfolgenden erforderlichen Maßnahmen als Griff durchgeführt wird. Bereiche, in denen geeignete… Continue reading

Lassen Sie sich von der Sonne wecken, d.h. einem automatischen Rolllädentreiber

Eines der wichtigen Elemente der Schlafhygiene ist es, mit den Stunden seiner Dauer in den um den Himmelszyklus der Sonne zu passen – einschlafen, wenn es dunkel ist, wachen Sie mit Sonnenaufgang auf. Leider ist künstliche Beleuchtung heutzutage in der Lage, diesen Gleichgewichtszustand stark zu stören. Ein Laternenpfauen, der uns… Continue reading

ssllabs – SSL-Konfigurationen überprüfen

Der Standard in der heutigen Welt ist die Verwendung von Kommunikation auf Websites über HTTPS, und seine Abwesenheit wird durch moderne Browser stigmatisiert. Um zu überprüfen, ob ein Server gefährliche Verschlüsselungsalgorithmen verwendet, können Sie den von Qualys erstellten Dienst verwenden. Als Ergebnis des Scans erhalten wir einen Bericht zur Bewertung… Continue reading