Artikel mit dem Tag "IT-Sicherheit"



Penetration Testing · 13. April 2019
In Teil 1 des Artikels zum Passwort-Hacking in SAP wurde das Feld 'BCODE' genutzt, um die ersten 8 Stellen eines User-Passworts (in Großbuchstaben) herauszufinden. Nun sollen diese Informationen für eine Mask Attack auf 'PASSCODE' genutzt werden.

Penetration Testing · 10. April 2019
In diesem Artikel werden wir uns (ausgehend von der SAP-internen Tabelle USR02) mit dem Passwort-Hashing in SAP beschäftigen und auf Basis der in dem Feld 'BCODE' gespeicherten Informationen (wirklich) sichere Passwortbildungsregeln definieren.

IT Forensik · 04. Januar 2019
In diesem Artikel wird eine Angriffstechnik beschrieben, mit der man den patternbasierten Android-Sicherheitsmechanismus umgehen kann, ohne dass das Target Kenntnis davon erlangt. Zudem wird ein mathematisches Modell zur Berechnung der Erfolgswahrscheinlichkeit einer Brute-Force-Attacke beschrieben.

Crypto Tools · 16. Mai 2018
How to crack the android lockscreen pattern? Use this tool to decrypt the gesture.key file.

IT Sicherheit · 15. März 2018
In diesem Artikel geht es um die Implementierung eines Keyloggers in Python unter Zuhilfenahme des Moduls pynput.

IT Sicherheit · 27. Januar 2018
In den Leitlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) taucht häufig der Begriff Informationssicherheitsbeauftragter (ISB) auf. In diesem Artikel klären wir, weshalb Unternehmen einen ISB haben sollten, was seine Aufgaben sind und wer diese Rolle am besten auskleidet.