Alle Artikel unter dem Schlagwort IT Sicherheit

Auch wenn teamix nicht als herkömmliches IT-Security Systemhaus bekannt ist, das Portfolio ist schon seit langer Zeit mit Security Lösungen im Bereich des Datacenters bestückt. Von Firewalling, über Virenscan Lösungen für virtuelle Infrastrukturen, bis zu Sandboxing im Netzwerk – teamix ist Ihr vertrauensvoller Partner in Sachen Datacenter Security!

Aus diesem Grund haben wir uns auch dieses Jahr dafür entschieden die IT-Security Messe it-sa in Nürnberg (18.10 – 20.10 Messe Nürnberg) zu besuchen. Seit 2009 als eigenständige Messe jährlich in Nürnberg ansässig, richtet sich das Programm der it-sa an alle Arten von IT-Mitarbeitern. Sei es der Entscheider oder der Administrator, wer an Informationen oder Demonstrationen bezüglich IT-Security interessiert ist, ist mit einem Besuch der it-sa gut beraten.

csm_300x250_de_32c62f604e Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

mx_security_borderBuffer Overflow ist die Folge einer Schwachstelle in Computer Software: Indem über Speichergrenzen heraus geschrieben wird, wird dieser Exploit von Angreifern benutzt, um das verwundbare Programm zum Absturz zu bringen. Und sogar Schadcode – der sogenannte Payload – kann hierdurch in das betroffene System eingefügt und ausgeführt werden.

Im Stack Segment werden lokale Funktionsvariablen abgelegt, welche zum Beispiel durch User-Eingaben gefüllt werden. Die Architektur des Stacks erlaubt es Angreifern, wichtige Adressen zu überschreiben. Wird die User-Eingabe nicht vom Programm abgefangen und überprüft, kann das Programm beeinflusst werden, so dass Fremdcode eingefügt werden kann.

In diesem Video Tutorial reverse engineere ich meinen Demo Code mit dem Programm Immunity Debugger und zeige, wie das Programm verarbeitet wird:
Wie werden Variablen im Stack verarbeitet und wie reagiert das Programm zur Laufzeit? Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.