Kategorie: IT Sicherheit

Sicherheit in der Cloud

IT-Services in der Cloud werden heutzutage immer beliebter. Viele Unternehmen haben den Weg in die Cloud bereits hinter sich gebracht oder sind gerade dabei ihre Infrastruktur in die Cloud zu migrieren. Verständlich, denn diese bietet einige Vorteile: eine schnelle Bereitstellung von Services, hohe Skalierbarkeit, scheinbar unlimitierte Ressourcen, und eine sehr hohe Verfügbarkeit für einen angemessenen…
Weiterlesen

ITSECX

IT-SECX 2019: OSINT Anwendung für die 4. Gewalt

Bernhard wird auf der diesjährigen IT-SECX der FH St.Pölten am 08.11.2019 einen Einblick über die Möglichkeiten und Nutzen von Open Source Intelligence Werkzeugen im Bereich der Journalistik geben. https://itsecx.fhstp.ac.at/programm-2019/ Der Vortrag beleuchtet die Eignung und Möglichkeit von Mechanismen und Tools, die vor allem in OSINT bzw. in der Informationsbeschaffungsphase von Sicherheitsüberprüfungen angewendet werden und dort…
Weiterlesen

PICANTE Tech Conference Europe - Martin

PICANTE Tech Conference Europe

Einer unserer Co-Founder, Martin Stöfler, war eingeladen auf der PICANTE Tech Conference Europe einen Vortrag über die Gefahren und Herausforderungen im IoT Bereich zu halten. Neben OSM Solutions waren eine ganze Reihe weiterer Firmen mit innovativen Lösungen aus dem Augmented Reality, Blockchain, AI, Fintech und Privacy Umfeld vertreten. Ein großes Kompliment gilt den Organisatoren, Zoltan…
Weiterlesen

ITSECX

IT-SECX 2018 Vortrag

Bernhard wird auf der diesjährigen IT Security Community Exchange (IT-SECX) an der FH St. Pölten am 16. November einen Vortrag über die Hacks halten, die im Zusammenhang mit der Beeinflussung des US Präsidentschaftswahlkampf 2016 stehen sollen. Die entsprechende Anklageschrift enthält zum Teil sehr konkrete Vorwürfe, die Herangehensweise der Ermittler wird allerdings nicht offengelegt. Mit seinem…
Weiterlesen

Libreelec and passwd

Unsichere Zugänge für rPi Distributionen

Haben Sie jemals eine der bekannten Linux Distributionen wie Raspbian oder libreELEC für Ihren Raspberry Pi installiert? Wie steht es dabei um die Sicherheit des Heimnetzwerkes? Wir kennen eine ganze Reihe von Fällen in denen solche IoT Geräte mehr Nutzen für Kriminelle als für die physischen Besitzer bringen (etwa als Teil eines Bot-Netzes als Sprungbrett…
Weiterlesen

Secure Your Free Wazuh SIEM

If you have been looking for a free SIEM tool to fulfill PCI-DSS requirements such as FIM, centralized logging, alerting on suspicious activities and lots more, then the OSSEC fork Wazuh is the tool for you. Wazuh architecture is based on ELK stack with an additional RESTful API, additional features, and great documentation. Within this…
Weiterlesen

T-Mobile Twitter Plaintext Passwords

T-Mobile Austria – Wir speichern Ihre Passwörter im Klartext, aber machen Sie sich keine Sorgen, unsere Sicherheit ist außerordentlich gut!

Der letzte Freitag war für T-Mobile Austria tatsächlich außerordentlich. Falls Sie die Twitter Kommunikation der Social-Media Spezialisten der T-Mobile Austria mit ihren Kunden noch nicht gesehen haben finden sie das Thema unter diesem Link: http://archive.is/6566W Es ist nicht meine Absicht T-Mobile Austria oder die involvierten Social-Media Manager in irgendeiner Weise bloßzustellen, allerdings gibt es ein…
Weiterlesen

Is it worth the risk?

Angebot – Schwachstellenanalyse

Ist es Ihnen das Risiko wert, Sicherheitsüberprüfungen einzusparen und damit die Sicherheitsprobleme Ihrer IT-Systeme nicht zu kennen? Hier ein Hinweis der Ihnen die Antwort wahrscheinlich erleichtern wird. Falls Sie noch nie einen Penetrationstest oder eine Schwachstellenanalyse durchführen haben lassen oder ein solcher Test schon etwas zurückliegt: Jetzt ist genau der richtige Moment für Sie Ihre…
Weiterlesen

Newspaper - Suche Frau article

Suche: Junge Frau für Hochzeit

I stumbled upon this gem in the classifieds section of a small local newspaper in Villach, Austria. Looking past the obvious desperation, this gentleman’s request was similar to what we observe regularly in the IT Security industry. The following statement could very well be found in the same section: „Seeking: Young IT Security professional to…
Weiterlesen