All posts by Marcell Dietl

Metasploitable: Eine virtuelle Maschine zum Kaputtmachen

Nachdem wir Ihnen in unserem Weblog das Hacker-Tool Metasploit vorgestellt und die Notwendigkeit erklärt haben, warum solche Computerprogramme frei zugänglich sein sollten und von welch unschätzbarem Wert sie zur Abwehr von Angriffen sind, wollen wir Ihnen das folgende Schmankerl nicht vorenthalten: Metasploitable, eine virtuelle Maschine auf Basis von Ubuntu, vollgestopft mit alter und verwundbarer Software – das ideale Trainingscamp, um sich mit Metasploit vertraut zu machen und mal so richtig auszutoben.

Das Hacker-Tool Metasploit: Fluch oder Segen?

Die Einführung des sogenannten „Hackerparagraphen“ § 202c StGB vor 5 Jahren hat in Deutschland eine nicht enden wollende Debatte in Gang gesetzt, an der sich auch heute noch die Geister scheiden: Sollten Hacker-Tools legal und frei verfügbar sein? Und was sind Hacker-Tools überhaupt? Lassen Sie uns diesen Fragen anhand eines der bekanntesten Sicherheits-Tools – Metasploit – auf den Grund gehen, das wie kein anderes Gefahren und Nutzen der Hacker-Werkzeuge in sich vereint.

IT-Sicherheit und Penetrationstests Teil 3: Lücken in Web-Anwendungen aufdecken

Fast schon vergessen sind die Zeiten, in denen Würmer wie Sasser und Netsky ihr Unwesen trieben und der Albtraum eines jeden Administrators waren. Sicherer ist das Internet seitdem aber nicht geworden. Statt die vergleichsweise gut geschützten Heimcomputer ins Visier zu nehmen, zielen Kriminelle immer häufiger auf schlecht gesicherte Web-Anwendungen, denn dort, in sozialen Netzwerken und Online-Shops, befinden sich die wirklich wertvollen Daten: Namen, Adressen, Bankverbindungen usw. In diesem letzten Teil unserer Artikelreihe über Penetrationstests wollen wir diese oft unterschätzte Gefahr näher beleuchten und Ihnen zeigen, was die Experten von //SEIBERT/MEDIA/SYSTEMS tun können, damit Ihre Websites sicher(er) werden.

IT-Sicherheit und Penetrationstests Teil 2: Schwachstellen in Servern aufdecken

Industrie- und Wirtschaftsspionage gegen Unternehmen und Staaten ist längst keine Randerscheinung mehr, sondern eine alltägliche Bedrohung. Fast schon wöchentlich gibt es neue Meldungen über Angriffe auf komplexe IT-Systeme, die immer spektakulärer zu werden scheinen. Oft sind es aber die kleinen Fehler, die übersehen oder vergessen werden und einen Einbruch erst möglich machen. In diesem Teil unserer Artikelreihe über Penetrationstests zeigen wir auf, wie unsere Experten von //SEIBERT/MEDIA/SYSTEMS Server testen, um kleine und große Fehler aufzudecken.

IT-Sicherheit und Penetrationstests Teil 1: Informationen sammeln und bewerten

Die Online-Kriminalität nimmt rasant zu und kriminelle Hacker stellen jedes Jahr neue Rekorde auf. Doch nicht nur die schiere Menge ist besorgniserregend, sondern insbesondere auch die Qualität der Angriffe auf IT-Systeme: Sie sind deutlich zielgerichteter und komplexer geworden. Um die eigenen Daten erfolgreich zu schützen, sind regelmäßige IT-Sicherheitsüberprüfungen unverzichtbar. In dieser Artikelreihe stellen wir Ihnen die Penetrationstests als Teil der Internet-Security-Beratung von //SEIBERT/MEDIA im Detail vor.

Zendesk und OTRS im Vergleich: Warum weniger mehr ist

Jedes Unternehmen, das mehr als nur ein paar vereinzelte Support-Anfragen erhält, wird früher oder später auf einen Helpdesk angewiesen sein, um den Überblick zu behalten und Chaos zu verhindern. Doch welche Strategie ist die richtige? Software-Lösungen wie Zendesk und OTRS sind angetreten, um den klassischen Telefonservice abzulösen und auch kleineren Unternehmen einen professionellen Helpdesk-Support zu ermöglichen. Der folgende Artikel beschreibt Gemeinsamkeiten und Unterschiede beider Trouble-Ticket-Systeme und klärt die Frage, warum unserer Meinung nach weniger mehr ist.

A Comparison of Zendesk and OTRS: Why Less is More

Any enterprise that receives more than the occasional request for support will at some point probably want to make use of a help desk to keep track of everything (and prevent chaos from entering the scene). But which strategy is the right strategy? Software solutions like Zendesk and OTRS have appeared on the scene to take over from the classic telephone-based support services; their offerings allow smaller companies to offer professional help desk support. This article compares and contrasts these two trouble ticket systems and answers why we think less is more.

Cloud Computing: Wie sicher ist die Datenwolke?

Gäbe es eine Liste mit den am häufigsten verwendeten IT-Schlagwörtern der letzten Jahre, so wäre ein Begriff mit Sicherheit weit oben angesiedelt: Cloud Computing. Immer mehr Unternehmen bieten es an, immer mehr Unternehmen wollen es nutzen und immer stärker drängt sich eine entscheidende Frage in den Mittelpunkt: Wie sicher sind meine Daten in der Wolke eigentlich aufgehoben?

TwentyFeet: Tomcat-Cluster wird um Memcached erweitert

Der von //SEIBERT/MEDIA entwickelte Ego-Tracking-Dienst TwentyFeet gewinnt täglich viele neue Anwender und wächst stetig schneller. Das freut uns enorm – aber es ergeben sich zugleich neue Herausforderungen, denen wir begegnen müssen. Um stets gute Antwortzeiten liefern zu können, nutzen wir bereits einen Tomcat-Cluster mit mehreren Servern. Dieser soll nun mithilfe von Load Balancing und Memcached optimiert werden. In diesem Artikel erfahren Sie wie und warum.

SourceTree – Atlassians Git- und Mercurial-Client für Mac OS X

Fast jedes große Software-Projekt macht von ihnen Gebrauch und auch immer mehr Hobby-Entwickler setzen sie ein. Die Rede ist von Distributed Version Control Systems (DVCS) – jener Software, welche die Teamarbeit erst richtig effizient werden ließ, indem sie die Synchronisation und Dokumentation aller Code-Änderungen vereinheitlichte und automatisierte. Um die Arbeit noch leichter zu machen, hat Atlassian den Mac-Client SourceTree in sein Portfolio aufgenommen – und verschenkt für begrenzte Zeit Lizenzen.