Author

Steffen Ullrich
Steffen Ullrich

Software-Entwickler, Forschung und Entwicklung, genua GmbH

IT-Forschung: Wirksame Abwehr gegen raffinierte APT-Attacken (Teil 2)
IT & IT-Security | 19.11.2018

IT-Forschung: Wirksame Abwehr gegen raffinierte APT-Attacken (Teil 2)

Advanced Persistent Threats (APT) sind Spionage- und Sabotageangriffe auf ausgewählte Ziele, wie z. B. politische Organisationen, militärische Einrichtungen und Unternehmen. Da ein großer Aufwand ... betrieben wird, um diese Cyberangriffe zu verbergen, werden sie oft erst nach Monaten oder Jahren entdeckt. Im zweiten Teil des Interviews sprechen wir über wirksame Schutzmaßnahmen und Lösungen. mehr »
IT-Forschung: Wirksame Abwehr gegen raffinierte APT-Attacken (Teil 1)
IT & IT-Security | 14.11.2018

IT-Forschung: Wirksame Abwehr gegen raffinierte APT-Attacken (Teil 1)

Advanced Persistent Threats (APT) sind Spionage- und Sabotageangriffe auf ausgewählte Ziele, wie z. B. politische Organisationen, militärische Einrichtungen und Unternehmen. Da ein großer Aufwand ... betrieben wird, um diese Cyberangriffe zu verbergen, werden sie oft erst nach Monaten oder Jahren entdeckt. Jetzt teilen IT-Forscher ihre Erkenntnisse, wie die raffinierten Angriffe abgewehrt werden können. mehr »
Aus der Hölle der Internetprotokolle: Base64
IT & IT-Security | 22.03.2018

Aus der Hölle der Internetprotokolle: Base64

Die Manipulation von Internetprotokollen öffnet kreativen Angreifern eine Spielwiese. Die resultierenden, oft versteckten Risiken sind für die IT-Sicherheitsforscher von genua besonders interessant: Denn ist ... die Gefahr entdeckt, kann eine wirksame Verteidigung aufgebaut werden. Dies erläutert der Autor am Beispiel der Base64-Kodierung. mehr »
Inspektion von HTTPS-Verbindungen: Fluch oder Segen? (Teil 2)
IT & IT-Security | 24.08.2017

Inspektion von HTTPS-Verbindungen: Fluch oder Segen? (Teil 2)

Auch unsichere Websites können das HyperText Transfer Protocol Secure (HTTPS) verwenden. Daher lassen sich bösartige Aktivitäten unter etablierter Verschlüsselung nicht ausschließen. Durch Inspektion von ... HTTPS-Verbindungen können schädliche Inhalte auch in verschlüsselten Verbindungen gefunden werden. Wie Sie mögliche Fallstricke vermeiden, erfahren Sie im zweiten Teil unseres Beitrags. mehr »
Inspektion von HTTPS-Verbindungen: Fluch oder Segen? (Teil 1)
IT & IT-Security | 17.08.2017

Inspektion von HTTPS-Verbindungen: Fluch oder Segen? (Teil 1)

Auch unsichere Websites können das HyperText Transfer Protocol Secure (HTTPS) verwenden. Daher lassen sich bösartige Aktivitäten unter etablierter Verschlüsselung nicht ausschließen. Durch Inspektion von ... HTTPS-Verbindungen können schädliche Inhalte auch in verschlüsselten Verbindungen gefunden werden. Auf welche Fallstricke dabei zu achten ist, erfahren Sie hier. mehr »
Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 2)
IT & IT-Security | 14.03.2017

Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 2)

Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. Im zweiten Teil dieses Beitrags erklärt IT-Sicherheitsforscher Steffen Ullrich weitere Techniken ... und zeigt auf, welche IT-Sicherheitslösungen Schutz bieten.

mehr »
Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 1)
IT & IT-Security | 07.03.2017

Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 1)

Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. In diesem Beitrag zeigt IT-Sicherheitsforscher Steffen Ullrich anschaulich, wie unterschiedliche Firewall-Lösungen ... mit diesen Gefahren umgehen und welches Schutzniveau die verschiedenen Ansätze bieten. mehr »
Ausgehebelte IT-Sicherheit – Gefahren und Schutzmaßnahmen
IT & IT-Security | 26.01.2017

Ausgehebelte IT-Sicherheit – Gefahren und Schutzmaßnahmen

Virenscanner, Firewalls und Intrusion Detection Systeme: Mit verschiedensten Mitteln begegnen Verantwortliche den vielfältigen Bedrohungen der vernetzten Welt. Warum es schwierig bleibt, das eigene Netzwerk ... gegen alle gefährlichen Eindringlinge zu verteidigen, zeigen wir in einer Serie von Beiträgen und stellen wirksame Schutzmaßnahmen vor. mehr »
Preisverdächtig: Forschung bei genua
IT & IT-Security | 03.01.2017

Preisverdächtig: Forschung bei genua

Zum Jahresende erreichte uns die Nachricht, dass genua im Jahr 2016 mit dem Forschungsprojekt PADIOFIRE unter den Top 10 der Nominierten des „Deutschen IT-Sicherheitspreises“ ... gelandet ist. Warum die Horst Görtz Stiftung auf das Projekt aufmerksam wurde und was sich genau dahinter verbirgt, wollen wir im Interview herausfinden. mehr »
Was bedeutet eigentlich "High Resistance Firewall"?
IT & IT-Security | 25.08.2016

Was bedeutet eigentlich "High Resistance Firewall"?

Dass Firewalls ein attraktives Angriffsziel sind, zeigen auch die aktuellen Meldungen zur Hackergruppe Shadow Brokers. Diese veröffentlichte Angriffswerkzeuge der sogenannten Equation Group, die vermutlich ... bereits 2013 erbeutet wurden und teilweise immer noch gegen aktuelle Firewall-Installationen erfolgreich eingesetzt werden können. Eine wirksame Barriere gegen Angriffe dieser Art stellt der starke Selbstschutz einer Firewall dar. Wie man diesen als Kunde erkennt und als Hersteller erreicht, erfahren Sie hier. mehr »
Um für Sie unsere Webseite zu optimieren, verwenden wir Cookies.
Klicken Sie auf "Cookies zulassen", falls Sie der Nutzung von diesen Cookies zustimmen.
Weitere Informationen dazu finden Sie in unserer Datenschutzerklärung, in der Sie auch jederzeit Ihre Cookie-Einstellungen einsehen und anpassen können.
Datenschutz Cookies akzeptieren