Zum Hauptinhalt springen

Agenda

Der Einsatz von IoT- und OT-Geräten im Enterprise-Umfeld nimmt rasant zu und Unternehmen investieren Jahr für Jahr mehr Geld in diesen Bereich. Ein in…

Weiterlesen

Lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme von Mobile Apps und die entsprechenden…

Weiterlesen

5-tages IT Security Training - intensiv und praxisorientiert.

Weiterlesen

News

Berliner Unternehmen können auf ihrem Weg zur digitalen Transformation von einem Netzwerk aus Expert*innen profitieren. Die Koordinationsstelle…

Weiterlesen

Warum Cybersecurity auch in KMU Chefsache ist und es was mit der Angriffswelle auf die Virtualisierungslösung VMware ESXi auf sich hat, erklärt Cyrill…

Weiterlesen

Marc Tanner hat Schwachstellen in Liima Automation Middleware (AMW) identifiziert.

 

Weiterlesen

Blog

Sometimes, the good old credential dumping techniques just won't work. This is the story of how a bad actor could dump credentials on a fully-patched,…

Weiterlesen

The anonymous data on our cases allows us to answer the question "What is a typical DFIR case at Compass Security?" and we conclude its the analysis,…

Weiterlesen

Red Teaming exercises are getting popular with the growth of security operations centers. These attack simulations aim to help companies improve their…

Weiterlesen