Vortrag bei Trust in Tech Cologne

Ich durfte am 21.09.2020 einen Vortrag bei der Trust in Tech Cologne halten. Die Veranstaltung hat mir extrem viel Spaß gemacht und es war eine super offene Runde, vielen Dank dafür! Hier geht es zu den Slides zum Thema „Der Letzte macht die Tür zu – Unverschlossene Büros als Einladung für Hacker„
Podcast bei Tech Data

Ich hatte sehr viel Spaß bei einer Jubiläumsausgabe des Podcasts „Einsen & Nullen, IT einfach erklärt“ bei Tech Data. Wir haben über unterschiedliche technische Prüfungsmöglichkeiten des Sicherheitsniveaus in Unternehmen gesprochen. Wer mag kann gerne reinhören 😉
Schwachstelle in Monitoring Software

CVE CVE-2020-13912 Verwundbare Software SolarWinds „Advanced Monitoring Agent“ vor 10.8.9 Schwachstelle Unzureichende Berechtigung/ Rechte Erweiterung Zeitlinie Beschreibung Die Software Advanced Monitoring Agent bis zur Version 10.8.9 wurde beim Anmelden jedes Nutzers (remote oder local) ausgeführt. Die entsprechende Datei ist von allen Benutzern auf dem System veränderbar. Ein böswilliger Nutzer könnte die Datei mit einer modifizierten […]
3x Mehr Sicherheit im HomeOffice

Ich habe in den vergangenen Wochen einige Webinare und Unterlagen erstellt, welche Firmen und ggf. auch der einen oder anderen Privatperson helfen können, sich im HomeOffice abzusichern. Je nachdem wie viel Zeit man nun hierfür aufbringen kann/ will, muss man lediglich den richtigen Absatz auswählen 😉 Für die, ohne Zeit QuickWins: Einfache Maßnahmen mit großer […]
Zu viel Cyber, zu wenig Security!

Die Anzahl der Cyberangriffe, die damit einhergehenden Schäden und die Professionalität der Täter nimmt immer weiter zu. Daher wächst derzeit der Security Markt stärker, als jeder andere. Dennoch oder gerade deshalb tauchen viele Anbieter auf dem Markt auf, die in der Security nichts zu suchen haben. Wie erkennen Sie einen guten Security Dienstleister? Es gibt […]
From AWAE to OSWE: The Preperation Guide

As promised on Twitter this post will document my steps through the OSWE exam preperation. Searching for available study material After some google action i found some useful stuff Step 1: The Plan I decided to follow the training order mentioned in AWAE-PREP because it seemed logical considering the AWAE course material. Step 2: Start […]
Best Practise: Intel Unquoted Service Path

Affected Software Intel Management Interface <= 1815.12.0.2021 Issue In my last assessment i discovered an unquoted service path in the Intel Management Engine Interface. In general this could lead to privilege escalation on a system, if the service is running with higher privileges and we (unprivileged user) got writing permissions along the installation path of […]
HanseSecure als einer der Top 21 – zweimal

Es ist schon komisch, dass zwei unabhängige Unternehmen die „21“ Cybersecurity- und Redteaming-Ressourcen weltweit benennen. Aber ich schätze es sehr, dass ich in beiden Listen genannt werde. Das eine ist ein amerikanischer Technik-Blog namens Techbeacon und das andere ist die amerikanische Endpointprotectoin Firma SentinelOne. 2018 – Techbeacon: Modernes Red Teaming: 21 Ressourcen für Ihr Sicherheitsteam […]
CVE-2019-12763: Unsichere Datenspeicherung Sicherheitskamera CZ

CVE CVE-2019-12763 Anfällige Software Android App: Sicherheitskamera CZ <= 1.6.8 Schwachstelle Unsichere Datenspeicherung(M2, OWASP Mobile Top 10, 2016) Zeitleiste Beschreibung Die Anwendung Security Camera CZ bis 1.6.8 speichert Bilder der aufgezeichneten Videos auf dem externen Datenspeicher. Diese Bilder könnten sehr sensible und persönliche Daten enthalten, da sie häufig als Web- oder Babycam verwendet werden. Der […]
SmartScreen Bypass = merkwüdig?

Während meines letzten Assessments habe ich ein merkwürdiges Verhalten bei Microsoft’s SmartScreen Feature festgestellt. Grundsätzlich sollte dieses Security Feature das Ausführen von nicht vertrauenswürdigen Dateien aus dem Internet blocken (mehr Informationen). Tatsächlich wird die Ausführung von nicht vertrauenswürdigen Applikationen geblockt, wenn man versucht diese über die GUI zu öffnen(file explorer). Jedoch wird die Ausführung beim […]