Top Vulnerability Scanner

Top 10 Vulnerability Scanner: Wer findet die Lücke wirklich?

Blindflug in der IT-Sicherheit ist fahrlässig. Ein professioneller Vulnerability Scanner ist heute das wichtigste Radar für jedes Security Operations Center. Mein Team und ich haben den Markt analysiert und die Top 10 Tools für Netzwerke, Cloud und Web-Applikationen einem Härtetest unterzogen. Von Open-Source-Lösungen bis zu Enterprise-Suiten: Erfahren Sie, warum die Vermeidung von False Positives entscheidend ist und welches Tool im Endeffekt als unbestrittener Sieger die Infrastruktur dominiert.

Weiterlesen
Ivanti EPMM Angriffe seit Sommer 2025

BSI-Alarm zu Ivanti EPMM: Warum Ihr MDM seit Sommer 2025 offen sein könnte

Es brennt im MDM: Das BSI hat heute die Warnstufe für Ivanti EPMM (ehemals MobileIron) aktualisiert. Zwei kritische Schwachstellen (CVSS 9.8) erlauben Angreifern die komplette Übernahme der Geräteverwaltung – und das ohne Passwort. Meine Analyse des BSI-Berichts enthüllt ein beängstigendes Detail: Die Angriffe laufen unbemerkt schon seit Sommer 2025. Ich zeige, warum ein einfaches Update jetzt nicht mehr reicht und wie Sie „Sleeper Shells“ in Ihrem Netzwerk finden.

Weiterlesen
Kritische Linux-Kernel-Lücken (Februar 2026) BSI-Warnung

Kritische Linux-Kernel-Lücken (Februar 2026): BSI-Warnung und warum „gelöschte“ Dateien Angreifer verraten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm: Eine neue Welle kritischer Sicherheitslücken im Linux-Kernel (CVSS 9.8) erfordert sofortiges Handeln. Doch der Fall zeigt auch eine spannende Facette der IT-Forensik: Warum Angreifer, die ihre Malware „löschen“, unter Linux trotzdem Spuren hinterlassen. Ein technischer Deep-Dive zur Warnung WID-SEC-2026-0280.

Weiterlesen
Python Deserialization Attack

Taiga.io RCE (CVE-2025-62368): Wenn das Projektmanagement zur Hintertür wird (Sicherheitsanalyse)

Interne Tools werden oft vernachlässigt – ein tödlicher Fehler. Eine neue Sicherheitslücke im beliebten Projektmanagement-Tool Taiga.io (CVE-2025-62368) ermöglicht es Angreifern, über einen einfachen Benutzeraccount den gesamten Server zu kapern. Da Metasploit nun ein fertiges Modul liefert, ist Ihre interne Dokumentation und Planung akut gefährdet. Dieser Report erklärt die technische Mechanik der Python-Deserialisierung und wie Sie das Loch stopfen.

Weiterlesen
Magento RCE CVE-2025-54236

Magento „SessionReaper“ (CVE-2025-54236): Warum Ihr Shop vielleicht schon für Hacker arbeitet

Während Sie schliefen, könnte Ihr Online-Shop zum Werkzeug für Kreditkartendiebe geworden sein. Eine neue kritische Schwachstelle in Magento und Adobe Commerce, genannt „SessionReaper“ (CVE-2025-54236), erlaubt Hackern die volle Serverübernahme – ganz ohne Passwort. Seit der Veröffentlichung eines automatischen Metasploit-Exploits zählt jede Stunde. In diesem Artikel erklären wir die Technik der „verschachtelten Deserialisierung“ und liefern einen Notfallplan zur Abwehr.

Weiterlesen
Burp Suite Persistence

Burp Suite Persistence: Wenn der Jäger zum Gejagten wird

Es ist der Albtraum jedes Pentesters: Das eigene Werkzeug wird zur Hintertür. Mit dem neuesten Update bietet Metasploit ein Modul, das bösartige Erweiterungen in Burp Suite installiert, um dauerhaften Zugriff auf Systeme zu sichern. In diesem Deep Dive zeige ich dir, wie dieser „Hack the Hacker“-Angriff funktioniert, warum er Firewalls so elegant umgeht und wie du überprüfst, ob dein Burp noch dir gehört.

Weiterlesen
Remote Code Execution (RCE): Die unsichere Funktion system($_GET['cmd']) auf einem Monitor, die Angreifern Remote Code Execution ermöglicht

Remote Code Execution (RCE) – Ein Erfahrungsbericht & Deep Dive

Viele scheitern bei „Hack The Box“ am Thema RCE, weil die Theorie oft zu kurz kommt. In diesem Erfahrungsbericht schließe ich die Lücke zwischen Labor und Realität. Erfahre den entscheidenden Unterschied zwischen Code- und Command-Injection, wie Schadcode wirklich auf Server gelangt und mit welchen Tricks (wie String Concatenation, Grep und Base64) du selbst moderne Web Application Firewalls (WAF) austrickst, um an die wp-config.php zu kommen. Kein Rätselraten mehr – nur pures Praxiswissen für Pentester.

Weiterlesen
Sicherheitslücken in Bluetooth-Kopfhörer entdeckt

Sicherheitslücken bei Bluetooth-Kopfhörern: Angriff ohne Authentifizierung möglich

Achtung, deine Bluetooth-Kopfhörer könnten mehr preisgeben, als dir lieb ist!
Sicherheitslücken in Airoha-Chips ermöglichen es Angreifern, ohne dein Wissen auf deine Kopfhörer zuzugreifen – und sogar Anrufe über dein Smartphone auszulösen. Klingt nach Science-Fiction? Ist es aber nicht. Jetzt ist der richtige Moment, um sich über die Risiken zu informieren, Geräte zu prüfen und auf Sicherheitsupdates zu achten. Digitale Selbstverteidigung beginnt bei den kleinen Dingen – sogar bei deinen Kopfhörern.

Weiterlesen