




Penetrationstests, Teil 3: RATs und Reverse-Shells
Der zweite Teil dieser Serie hat gezeigt, wie man einen Windows 2008-Server hackt und einen Remote-Access-Trojaner (RAT) injiziert. Mit einem Blick auf einige grundlegende Tricks und Techniken, die Hacker einsetzen, wenn es ihnen gelungen ist, in ein System einzudringen, werden die Pentest-Experimente fortgesetzt.

E-Commerce 2016: Was bringt das neue Jahr|Kommentar
Individuell, benutzerfreundlich und mobil: Für Johannes W. Klinger, Vorstandsvorsitzender der Websale AG, werden im kommenden Jahr Onlineshops von diesen Eigenschaften maßgeblichen profitieren.




Das Internet der Dinge – das neue BYOD?|Kommentar
Wie können Unternehmen die gleichen Fehler in Sachen IT-Sicherheit, die sie bei BYOD (Bring Your Own Device) begangen haben, beim Internet der Dinge vermeiden? Diese Frage diskutiert Greg Day, Vice President und Chief Security Officer in der Region EMEA für Palo Alto Networks.