Hacking-Lab

Hacking-Lab ist eine Online-Plattform für Ethical Hacking, Netzwerke und IT Sicherheit, die sich der Suche und Ausbildung von Cyber Security Talenten widmet. Hacking-Lab enthält missionsbasierte und "Capture-The-Flag" Challenges für internationale Wettbewerbe wie die European Cyber Security Challenge, und kostenlose Aufgaben für die OWASP Top 10. Das Ziel von Hacking-Lab ist es, Bewusstsein und Ethik in der Informationssicherheit zu erhöhen.

Hacking-Lab ist beliebt: über 100'000 Benutzer haben sich registriert. Zahlreiche Universitäten, Organisationen und Firmen nutzen es als Ergänzung und Bereicherung für ihre Vorlesungen und Schulungen.

Unsere Dienstleistungen

  • bewährte und bekannte Online-Plattform für Trainings im Bereich IT Sicherheit
  • Attack-Defense System für dynamische, realistische Wettkämpfe zwischen Teams
  • mehr als 300 Security Challenges aus allen Bereichen der IT Sicherheit
  • grosse Gemeinschaft von mehr als 100'000 registrierten Benutzern
  • fast zehn Jahre Erfahrung in Trainings und CTF Wettbewerben
  • Linux-basierte LiveCD mit vorinstallierten Tools und VPN-Client

Weitere Informationen

AGENDA

Securing Industrial IoT

Am 29. August 2019 treffen Experten aus Forschung und Praxis in Bremen zusammen, um gemeinsam zu diskutieren, wie sich Unternehmen aus dem... Weiterlesen

Cyber Risks – von der abstrakten Gefahr zur täglichen Realität

Das Europa Institut an der Universität Zürich (EIZ) ist ein führendes Kompetenzzentren für Europarecht und wichtiger Anbieter von juristischen... Weiterlesen

Swiss Treasury Summit 2019

Das Schweizer Jahrestreffen der Treasurer - am 11. September 2019 an der HSLU in Rotkreuz. Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im "The Scheduler"-Plugin für Jira

Thierry Viaccoz hat eine XML External Entity (XXE) Schwachstelle im "The Scheduler"-Plugin für Jira identifiziert. Weiterlesen

Schwachstelle in der Email+ iOS-Anwendung bei MobileIron

Sylvain Heiniger hat eine "Cleartext Storage of Sensitive Information" Schwachstelle in der MobileIron Anwendung "Email+" identifiziert. Weiterlesen

Schwachstellen im Universal Automation Center (UAC)

Michael Fisler und Felix Aeppli haben Schwachstellen im Universal Automation Center (UAC) identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

Privilege escalation in Windows Domains (2/3)

This second article about privilege escalation in Windows domains describes how to propagate by aiming for passwords that are lying around. mehr

Privilege escalation in Windows Domains (1/3)

This first article of our series about privilege escalation in Windows domains demonstrates how to get a foothold by relaying credentials from users. mehr

ZUM BLOG