Ein proaktiver Schutz vor Hackerangriffen ist insbesondere für aus dem Internet erreichbare Systeme und Anwendungen substanziell. Ein...
Pentest
Security Advisories zu Jellyfin
Die Analyst*innen des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen die Multimedia-Anwendung Jellyfin untersucht. Hierbei...
Security Advisory zu GitLab
Die Analyst*innen des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen GitLab, einen Dienst zur Versionsverwaltung von...
SAP Pentest: Entdecken Sie Einfallstore in Ihre SAP-Umgebung rechtzeitig
SAP-Software wird in Unternehmen jeder Größe und jeder Branche eingesetzt und ist aus dem Unternehmensalltag nicht mehr wegzudenken. Die...
#Consulting #CTF #Audits #EthicalHacking: Blick hinter die Kulissen der IT-Security-Berufswelt
Eine Nacht Ethical Hacking im usd PentestLab. Wettkampf untereinander und gegen die Pentester*innen des usd HeroLab. Insiderinfos zum...
Security Advisories zu Apache Tomcat
Die Analyst*innen des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen den populären Open Source Webserver Apache Tomcat...
Red Teaming - Die kontrollierte Belastungsprobe für Ihr Unternehmen
Beim Red Team Assessment testen unsere Sicherheitsexpert*innen die Widerstandsfähigkeit Ihrer Sicherheitsorganisation gegen einen Cyberangriff unter...
Security Advisory zu Acronis Cyber Protect
Die Analyst*innen des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen die Anwendung Acronis Cyber Protect untersucht. Hierbei...
Security Advisories zu Filerun
Die Analyst*innen des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen Filerun untersucht. Hierbei wurden zwei Schwachstellen...
usd Hacking Night – Dein CTF Hacking Event
Der Countdown zur usd Hacking Night läuft wieder! Mit Kreativität und Durchhaltevermögen messen sich junge Hacking-Talente im Wettbewerb und stellen...
usd Hackertage on Tour - ein Rückblick auf die Eventreihe
Das Hobby zum Beruf machen: Schwachstellen suchen als professionelle*r Pentester*in. Das ist der Wunsch vieler Studierender, die bereits in ihrer...
Angriffe auf die Cloud – Welche Schwachstellen nutzen Hacker aus?
Das Thema Cloud beschäftigt seit Jahren viele IT-Verantwortliche in Unternehmen aller Industrienationen. Trotz vergleichsweise vieler Bedenken und...