Blog

24. März 2021

WE ARE HIRING

Wenn du mit Begriffen wie BloodHound, Covenant und CommandoVM etwas anfangen kannst, wenn du dein Kätzchen Mimikatz taufen würdest und anstatt einer Maske lieber die Brille des Angreifers aufsetzt, dann solltest du dich JETZT bei uns bewerben!!
5. Juli 2021

Hosting Provider Penetration Testing Authorisation Form

Dieser Beitrag enthält Referenzen zu Penetration-Test Authorisierungs-Policies von Hosting-Anbietern. Er sollte unterstützend zur Einholung einer Erlaubnis für die Durchführung von Cybersecurity-Assessments extern gehosteter Anwendungen dienen.
4. Juli 2021

KASEYA SUPPLY CHAIN ATTACK

Kaseya Supply-Chain Attack... die Fortsetzung von SolarWinds? die erste Prophezeiung von Cyber Polygon? ...was wir bis jetzt wissen
1. Juli 2021

Windows PrintNightmare Bug | PoC Exploits bereits verfügbar

PoC Exploit für gefährlichen Windows PrintNightmare Bug wurde versehentlich geleaked und kursiert im Internet
12. Mai 2021

ransomWARe – OUT OF CONTROL | der Colonial Pipeline Hack

Der Colonial Pipeline Hack ist ein weiterer Beleg dafür, dass Enterprise-Ransomware Angriffe außer Kontrolle geraten sind und derzeit die mit Abstand größte Bedrohung für Unternehmen darstellen.
22. April 2021

PTaaS wird zu blacklens.io

Mit blacklens.io, made in Austria and delivered from Austria, betrachten wir Ihre Systeme aus dem Blinkwinkel von Cyberkriminellen, indem wir uns die "Brille des Angreifers" aufsetzen und beseitigen zudem das Problem von klassischen Penetration Tests - die immer nur eine Momentaufnahme der aktuelle IT-Sicherheitslage darstellen.
19. April 2021

Cyber Polygon 2021

Wird Cyber Polygon 2021 bei der Simulation einer "Pandemie-Reaktion" so prophetisch sein wie das Event 201, bei dem einen Monat später die sogenannte "Corona-Pandemie" ausgerufen wurde??
14. April 2021

Exchange – Zero-Day again??

Einen Monat nach dem bekanntwerden von vier Zero-Day-Schwachstellen im Exchange Server behebt Microsoft vier weitere Schwachstellen, die von der National Security Agency (NSA) entdeckt wurden. Mit der Veröffentlichung dieses Blog-Beitrags sind uns aktuell keine PoC-Exploits bekannt, wir empfehlen aber, die Updates zeitnah zu installieren, da das Exploit-Erstellung mittlerweile zum Volkssport geworden ist.
24. März 2021

a view from the attacker

Wer kein Problem mit Webinaren hat, in dem das Wort F*** und generelle Beschimpfungen des Öfteren vorkommen bzw. viel geflucht wird – für den ist dies hier genau das richtige. Alissa Knight zeigt, wie sie sich an Illusive Networks die Zähne ausgebissen hat...