Publikationen

-
Physical Security - Wenn Türen zu Firewalls werden, Lehrstuhl für Informatik 1, IT-Sicherheitsinfrastrukturen,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für Informatik 1, IT-Sicherheitsinfrastrukturen der Universität Erlangen-Nürnberg.
-
-
Mitbringsel aus dem Alltag: Star Wars in der niedersächsischen Provinz, Studierende treffen Alumni und Unternehmensexperten, FH Aachen,
Folien (Deutsch)
Folien zum Vortrag „Mitbringsel aus dem Alltag: Star Wars in der niedersächsischen Provinz”, gehalten im Rahmen der Veranstaltung „Studierende treffen Alumni und Unternehmensexperten” an der FH Aachen.
-
-
„Physical Security – Wenn Türen zu Firewalls werden”, Lehrstuhl für IT-Sicherheitsinfrastrukturen,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, online gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.
-
-
IT-Sicherheit: Unterwegs zwischen zwei Welten
Folien (Deutsch)
Folien zum Vortrag „IT-Sicherheit: Unterwegs zwischen zwei Welten”, gehalten im Technologiezentrum Aachen.
-
-
„Physical Security – Wenn Türen zu Firewalls werden”, Lehrstuhl für IT-Sicherheitsinfrastrukturen,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, online gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.
-
-
„Pentesting”, Freitagsseminar, III. Physikalisches Institut B,
Folien (Englisch)
Folien zum Vortrag „Pentesting”, gehalten auf dem Freitagsseminar veranstaltet von dem III. Physikalischen Institut B der RWTH Aachen University.
-
-
„Pentesting in der Praxis”, Hochschule Bonn-Rhein-Sieg,
Folien (Deutsch)
Folien zum Vortrag „Pentesting in der Praxis”, gehalten im Hackerpraktikum an der Hochschule Bonn-Rhein-Sieg in Sankt Augustin.
-
-
„Sicherer Umgang mit Daten auf SSDs”, IT-Sicherheitstag NRW,
Folien (Deutsch)
Folien zum Vortrag „Sicherer Umgang mit Daten auf SSDs”, gehalten auf dem IT-Sicherheitstag NRW der IHK NRW.
-
-
„Sicheres Löschen von Daten auf SSDs”, 8. IT-Forensik Workshop, FH Aachen,
Folien (Deutsch)
Folien zum Vortrag „Sicheres Löschen von Daten auf SSDs”, gehalten auf dem 8. IT-Forensik Workshop der FH Aachen.
-
-
„Physical Security – Wenn Türen zu Firewalls werden”, Lehrstuhl für IT-Sicherheitsinfrastrukturen,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.
-
-
„Operation gelungen, Patient gläsern? Sicherheitslücken und ihre Konsequenzen im Medizinsektor”, MedLife e.V.,
Folien (Deutsch)
Folien zum Vortrag „Operation gelungen, Patient gläsern? Sicherheitslücken und ihre Konsequenzen im Medizinsektor”, gehalten auf dem MedLife – BusinessTreff spezial: Medical Big Data in Aachen.
-
-
„Daten löschen, aber richtig – Über die Besonderheiten von SSDs”, 24. DFN-Konferenz „Sicherheit in vernetzten Systemen”,
Folien (Deutsch)
Folien zum Vortrag „Daten löschen, aber richtig – Über die Besonderheiten von SSDs”, gehalten auf der 24. DFN-Konferenz „Sicherheit in vernetzten Systemen” in Hamburg.
-
-
„Operating Systems Security And Why It (Mostly) Doesn't Matter”
, Folien (Englisch)
Folien zum Gastvortrag „Operating Systems Security And Why It (Mostly) Doesn't Matter” im Modul Operating Systems Security an der Radboud Universiteit Nijmegen.
-
-
„Alles wird gut? – Über Menschen, Angreifer und die Zukunft”, LeetCon 2016,
Folien
Folien zum Vortrag „Alles wird gut? – Über Menschen, Angreifer und die Zukunft”, gehalten auf der LeetCon 2016 in Hannover.
-
-
„Daten löschen, aber richtig – Über die Besonderheiten von SSDs”, LeetCon 2016,
Folien
Folien zum Vortrag „Daten löschen, aber richtig – Über die Besonderheiten von SSDs”, gehalten auf der LeetCon 2016 in Hannover.
-
-
„Penetration Tester – Click Monkey or Creative Hacker?”, Research Group IT-Security,
Folien (Englisch)
Folien zum Vortrag „Penetration Tester - Click Monkey or Creative Hacker?”, gehalten im Rahmen der Veranstaltung Security Lab 2016 der Research Group IT-Security an der RWTH Aachen University.
-
-
„Was Dein ist, ist Mein – Datensicherheit aus der Angreiferperspektive”, Veranstaltung: „Schutz von Ideen in einer digitalen Welt”,
Folien
Folien zum Vortrag „Was Dein ist, ist Mein - Datensicherheit aus der Angreiferperspektive”, gehalten von Jens Liebchen anlässlich des Welttags des geistigen Eigentums am TZ Aachen.
-
-
„Let's Encrypt with Best Practices”, DevConf.cz 2016,
Folien (Englisch)
Folien zum Vortrag „Let's Encrypt with Best Practices”, gehalten auf der Konferenz DevConf.cz 2016 in Brünn, Tschechische Republik.
-
-
„Physical Security – Wenn Türen zu Firewalls werden”, Research Group IT-Security,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten im Rahmen der Vorlesung IT-Security 1 der Research Group IT-Security an der RWTH Aachen.
-
-
„Physical Security – Wenn Türen zu Firewalls werden”, Lehrstuhl für IT-Sicherheitsinfrastrukturen,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.
-
-
„Security Threats at Conferences”, Flock 2015,
Folien (Englisch)
Folien zum Vortrag „Security Threats at Conferences”, gehalten auf der Konferenz Flock 2015 in Rochester, NY, USA.
-
-
„Your Home is My Castle – Angriffe auf die Updates eines Heimrouters”, Cryptoparty,
der Fachschaft Mathematik/Physik/Informatik, Folien (Deutsch)
Folien zum Vortrag „Your Home is My Castle – Angriffe auf die Updates eines Heimrouters”, gehalten auf der Cryptoparty der Fachschaft Mathematik/Physik/Informatik der RWTH Aachen.
-
-
„Erfolgsfaktoren für gute Penetrationstests”, Audit Challenge 2015 in Frankfurt am Main,
Folien (Deutsch)
Folien zum Thema „Erfolgsfaktoren für gute Penetrationstests”, wie vorgestellt auf der Audit Challenge 2015 in Frankfurt am Main.
-
-
„Achtung, Unfall voraus...?”, VDV,
Folien (Deutsch)
Folien zum Thema „Achtung, Unfall voraus...?” über IT-Sicherheit im ÖPNV, vorgestellt auf dem itcs-Seminar des Jahres 2015 des VDV.
-
-
„Erfolgsfaktoren für gute Penetrationstests”, 22. DFN-Konferenz „Sicherheit in vernetzten Systemen”,
Folien (Deutsch)
Folien zum Thema „Erfolgsfaktoren für gute Penetrationstests”, wie vorgestellt auf der 22. DFN-Konferenz „Sicherheit in vernetzten Systemen” in Hamburg.
-
-
„Angriff zur Verteidigung – Erfolgsfaktoren für gute Penetrationstests”, IT-Sicherheitstag NRW,
Folien (Deutsch)
Folien zum Vortrag „Angriff zur Verteidigung – Erfolgsfaktoren für gute Penetrationstests”, gehalten auf dem IT-Sicherheitstag NRW in Hagen.
-
-
„Physical Security – Wenn Türen zu Firewalls werden”, Lehrstuhl für IT-Sicherheitsinfrastrukturen,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.
-
-
„Jailbreaking Your MFP for More Security”, Workshop DV-Systembetreuung in Bibliotheken,
Folien (Deutsch)
Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf einem Workshop zur DV-Systembetreuung in Bibliotheken am ZBIW der FH Köln.
-
-
„IT-Sicherheit und Kryptographie in der Praxis”, Cryptoparty,
der Fachschaft Mathematik/Physik/Informatik, Folien (Deutsch)
Folien zum Vortrag „IT-Sicherheit und Kryptographie in der Praxis”, gehalten auf der Cryptoparty der Fachschaft Mathematik/Physik/Informatik der RWTH Aachen.
-
-
„Jailbreaking Your MFP for More Security”, RWTH Aachen Administratorentreffen,
Folien (Deutsch)
Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf dem Administratorentreffen der RWTH Aachen in Aachen.
-
-
„Jailbreaking Your MFP for More Security”, 37. Datenschutzfachtagung (DAFTA): „Big Data - Big Responsibility”,
Folien (Deutsch)
Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf der 37. Datenschutzfachtagung (DAFTA) in Köln.
-
-
„Physical Security – Wenn Türen zu Firewalls werden”, Lehrstuhl für IT-Sicherheitsinfrastrukturen,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.
-
-
„Jailbreaking Your MFP for More Security”, Linuxtag,
Folien (Deutsch)
Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf dem Linuxtag in Berlin.
-
-
„Jailbreaking Your MFP for More Security”, 20. DFN-Workshop „Sicherheit in vernetzten Systemen”,
Folien (Deutsch)
Folien zum Vortrag „Jailbreaking Your MFP for More Security”, gehalten auf dem 20. DFN-Workshop „Sicherheit in vernetzten Systemen” in Hamburg.
-
-
„Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, ESMT Management Update 2012,
Folien (Deutsch)
Folien zum Vortrag „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, wie er im ESMT Management-Update-Seminar 2012 der European School of Management and Technology (ESMT) gehalten wurde.
-
-
„Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, Technologieforum Telekommunikation,
Folien (Deutsch)
Folien zum Vortrag „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, der auf dem Technologieforum Telekommunikation der IHK Aachen gehalten wurde.
-
-
„Theoretische und praktische Risiken der Verwendung von URL-Verkürzungsdiensten”(Folien), 19. DFN-Workshop „Sicherheit in vernetzten Systemen”,
(Deutsch)
Folien und Paper zum Vortrag Vortrag „Theoretische und praktische Risiken der Verwendung von URL-Verkürzungsdiensten”, gehalten am 22. Februar 2012 auf dem 19. DFN-Workshop „Sicherheit in vernetzten Systemen”.
-
-
„Physical Security – Wenn Türen zu Firewalls werden”, FH Aachen,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten an der Fachhochschule Aachen in der Veranstaltung Informationssicherheit.
-
-
„Sicherheit und Industriespionage”, ESMT Netzwerktag 2011,
Folien (Deutsch)
Folien zum Vortrag „Sicherheit und Industriespionage – Von technischen und menschlichen Schwächen”, gehalten auf dem ESMT Netzwerktag 2011 auf Schloss Gracht.
-
-
„Physical Security – Wenn Türen zu Firewalls werden”, Lehrstuhl für IT-Sicherheitsinfrastrukturen,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten am Lehrstuhl für praktische Informatik 1 der Universität Erlangen-Nürnberg.
-
-
„Datendiebstahl”, Jahreskonferenz Netzwerk Recherche 2011,
Folien (Deutsch)
Folien zum Workshop „Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren – Hintergrundwissen für Journalisten”, gehalten auf der Jahreskonferenz 2011 des Netzwerk Recherche in Hamburg.
-
-
„Physical Security – Wenn Türen zu Firewalls werden”, 18. DFN Workshop „Sicherheit in vernetzten Systemen”,
Folien (Deutsch)
Folien zum Vortrag „Physical Security – Wenn Türen zu Firewalls werden”, gehalten auf dem 18. DFN Workshop „Sicherheit in vernetzten Systemen”.
-
-
„Ten Commandments of IT-Security for WEB 2.0 Startups”, HackFwd,
Build 0.4, Folien (Englisch)
Folien zum Vortrag „Ten Commandments of IT-Security for WEB 2.0 Startups”, gehalten beim Build 0.4 von HackFwd.
-
-
„Sicherheit und Industriespionage: Ein Realitätsabgleich”, Fraunhofer-Institut für Produktionstechnologie,
AK IT-Betrieb, Folien (Deutsch)
Folien zum Vortrag „Sicherheit und Industriespionage: Ein Realitätsabgleich”, gehalten auf Einladung des Fraunhofer-Institut für Produktionstechnologie IPT in Aachen.
-
-
„Sicherheit und Industriespionage: Ein Realitätsabgleich”, Praktische IT-Sicherheit,
Folien (Deutsch)
Folien zum Vortrag „Sicherheit und Industriespionage: Ein Realitätsabgleich”, gehalten auf der Veranstaltung Praktische IT-Sicherheit an der Hochschule Bonn-Rhein-Sieg.
-
-
„Un(der)cover”, Jahreskonferenz Netzwerk Recherche 2010,
Folien (Deutsch)
Folien und Linksammlung zum Workshop „Un(der)cover – Von der Online-Recherche hin zur gezielten Generierung neuer Informationsflüsse”, gehalten auf der Jahreskonferenz 2010 des Netzwerk Recherche in Hamburg.
-
-
JBoss-Sicherheit
Informationsseite zu JBoss-Sicherheit mit neuem Whitepaper „JBoss AS – Deploying WARs with the DeploymentFileRepository MBean”.
-
-
„Bridging the Gap between the Enterprise and You – or – Who's the JBoss now”,
Ruhr-Universität Bochum, Video (Deutsch)
Videoaufnahme des Vortrags „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now”, gehalten im Bachelor-Vertiefungspraktikum zur Hackertechnik des Lehrstuhls für Netz- und Datensicherheit der Ruhr-Universität Bochum.
-
-
„Bridging the Gap between the Enterprise and You – or – Who's the JBoss now”, Ruhr-Universität Bochum,
Folien (Deutsch)
Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now”, gehalten im Bachelor-Vertiefungspraktikum zur Hackertechnik des Lehrstuhls für Netz- und Datensicherheit der Ruhr-Universität Bochum.
-
-
„Peeking into Pandora's Bochs – Instrumenting a Full System Emulator to Analyse Malicious Software”, Hackito Ergo Sum 2010,
Folien (Englisch)
Folien zum Vortrag „Peeking into Pandora's Bochs – Instrumenting a Full System Emulator to Analyse Malicious Software”, gehalten auf der Hackito Ergo Sum 2010 IT-Sicherheitskonferenz in Paris.
-
-
„Emulationsbasiertes Entpacken von laufzeitgepackten Schadprogrammen”, 17. DFN Workshop „Sicherheit in vernetzten Systemen”,
Folien
Folien zum Vortrag „Emulationsbasiertes Entpacken von laufzeitpgepackten Schadprogrammen”, gehalten auf dem 17. DFN Workshop „Sicherheit in vernetzten Systemen”.
-
-
TLS Renegotiation-Schwachstelle: Proof of Concept-Code
RedTeam Pentesting hat Proof of Concept-Code entwickelt und veröffentlicht, mit dem die Anfang November 2009 bekannt gewordene Schwachstelle im TLS-Protokoll ausgenutzt werden kann.
-
-
„Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”
, Whitepaper (Englisch)
Englische Version des Whitepapers zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now”, gehalten auf der hack.lu 2008, dem 16. DFN-CERT Workshop und an der RWTH Aachen. Das Whitepaper enthält eine detaillierte Beschreibung der in den Vorträgen vorgestellten Angriffe.
-
-
„Hacking for your Security – Penetration Testing”
, Aachen Technology Entrepreneurship Conference (ATEC) 2009, Folien
Folien zum Vortrag „Hacking for your Security – Penetration Testing”, gehalten auf der Aachen Technology Entrepreneurship Conference (ATEC) 2009.
-
-
„Man-in-the-Middle-Angriffe auf das chipTAN comfort-Verfahren im Online-Banking”
ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen Geräts Transaktionen im Online-Banking sicher autorisieren soll. RedTeam Pentesting hat das chipTAN comfort-Verfahren untersucht und konnte einige Schwachstellen darin aufzeigen.
-
-
„Hacking for your Security – Penetration Testing”, Vorlesung „Entrepreneurial Marketing”,
Folien (Englisch)
Folien zum Gastvortrag „Hacking for your Security – Penetration Testing”, gehalten im Rahmen der Vorlesung „Entrepreneurial Marketing” am Lehrstuhl Wirtschaftswissenschaften für Ingenieure und Naturwissenschaftler (WIN) der RWTH Aachen.
-
-
„Peeking into Pandora's Bochs – Instrumenting a Full System Emulator to Analyse Malicious Software”, hack.lu 2009,
Folien (Englisch)
Folien zum Vortrag „Peeking into Pandora's Bochs – Instrumenting a Full System Emulator to Analyse Malicious Software”, gehalten auf der hack.lu 2009 in Luxemburg.
-
-
„Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”, FrOSCon 2009,
Folien (Deutsch)
Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now”, gehalten auf der FrOSCon 2009.
-
-
„Sicherheit und Industriespionage: Ein Realitätsabgleich”, Technologieforum Telekommunikation,
Folien (Deutsch)
Folien zum Vortrag „Sicherheit und Industriespionage: Ein Realitätsabgleich”, der auf dem Technologieforum Telekommunikation der IHK Aachen gehalten wurde.
-
-
„Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”
, Whitepaper (Deutsch)
Whitepaper zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now”, gehalten auf der hack.lu 2008, dem 16. DFN-CERT Workshop und an der RWTH Aachen. Das Whitepaper enthält eine detaillierte Beschreibung der im Vortrag vorgestellten Angriffe.
-
-
„Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”, Rechen- und Kommunikationszentrum der RWTH Aachen,
Folien (Deutsch)
Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now”, gehalten am Rechen- und Kommunikationszentrum der RWTH Aachen. Basierend auf den Vorträgen des 16. DFN-CERT Workshops und der Hack.lu 2008 stand bei dieser Veranstaltung mehr Zeit zur Verfügung, so dass hier ausführliche Demonstrationen präsentiert werden konnten.
-
-
„Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”, DFN-CERT,
Folien (Deutsch)
Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now”, gehalten auf dem 16. DFN-CERT Workshop in Hamburg. Der Vortrag geht auf typische Schwachstellen von JBoss Application Server-Installationen und deren Ausnutzung ein.
-
-
„Überraschende Angriffsvektoren”, CeBIT,
Folien (Deutsch)
Folien zum Vortrag „Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen”, gehalten im Rahmen des Sicherheitstags des Open Source Forums auf der CeBIT. Der Vortrag zeigt beispielhaft Sicherheitslücken, welche durch falsche Annahmen entstanden sind.
-
-
„Practical Security and Crypto”, Eindhoven Institute for the Protection of Systems and Information (EiPSI),
Folien (Englisch)
Folien zum Vortrag „Practical Security and Crypto: Why Mallory Sometimes Doesn't Care”, gehalten im Rahmen des EiPSI-Seminars der Technischen Universität Eindhoven. Der Vortrag zeigt anhand von Praxisbeispielen Fehler im Umgang mit Kryptographie.
-
-
„IT Security in Theorie und Praxis”, IHK Arnsberg,
Folien (Deutsch)
Folien zum Vortrag „IT-Security in Theorie und Praxis – Über 'harmlose' Geräte und andere Denkfehler”, gehalten auf einer Veranstaltung der IHK Arnsberg mit dem Titel „Unternehmenskritische Daten – Gefahren und Schutzmaßnahmen”. Weitere Vorträge wurden vom Verfassungsschutz NRW, der Initiative secure-it.nrw sowie der tetraguard GmbH gehalten.
-
-
„Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”, hack.lu 2008,
Folien (Englisch)
Folien zum Vortrag „Bridging the Gap between the Enterprise and You – or – Who's the JBoss now?”, gehalten auf der hack.lu 2008 IT-Sicherheits-Konferenz in Luxemburg. Der Vortrag geht auf typische Schwachstellen von JBoss-Installationen und deren Ausnutzung ein.
-
-
„IT Security in Theorie und Praxis”, druckerfachmann.de AG,
Folien (Deutsch)
Folien zum Vortrag „IT-Security in Theorie und Praxis – Über 'harmlose' Geräte und andere Denkfehler”, gehalten auf einem IT-Security Workshop der druckerfachmann.de AG in Berlin.
-
-
„Penetration Testing – Praxis and Beyond”, Deutschsprachige Bull User Society – Arbeitskreis Sicherheit,
Folien (Deutsch)
Folien zum Vortrag „Penetration Testing – Praxis and Beyond”, gehalten im Arbeitskreis Sicherheit der deutschsprachigen Bull User Society in Köln.
-
-
„Penetration Testing – Praxis and Beyond”, Fachhochschule Aachen,
Folien (Deutsch)
Folien zum Vortrag „Penetration Testing – Praxis and Beyond”, gehalten im Rahmen der Vorlesung „Sicherheit in Datennetzen” der FH Aachen.
-
-
„Penetration Testing – Praxis and Beyond”, Berufsakademie Mannheim,
Folien (Deutsch)
Folien zum Vortrag „Penetration Testing – Praxis and Beyond”, gehalten in der Berufsakademie Mannheim.
-
-
„Ubiquitous IT Security – Warum die Firewall nicht schützen konnte”, Sicherheit 2008,
Folien (Deutsch)
Folien zum Vortrag „Ubiquitous IT Security – Warum die Firewall nicht schützen konnte”, gehalten auf der Sicherheit 2008 in Saarbrücken.
-
-
„Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstests”, Sicherheit 2008,
Paper (Deutsch)
Paper zum Vortrag „Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstests”, gehalten auf der Sicherheit 2008 in Saarbrücken. Das Paper wurde in der Reihe „Lecture Notes in Informatics” in Band P-128 (ISSN 1617-5468, ISBN 978-3-88579-222-2) veröffentlicht.
-
-
„Botspy – Effiziente Beobachtung von Botnetzen”, 15. DFN Workshop „Sicherheit in vernetzten Systemen”,
Folien (Deutsch)
Folien zum Vortrag „Botspy – Effiziente Beobachtung von Botnetzen”, gehalten auf dem 15. DFN Workshop „Sicherheit in vernetzten Systemen” in Hamburg.
-
-
„Botspy – Efficient Observation of Botnets”, hack.lu,
Folien (Englisch)
Folien zum Vortrag „Botspy – Efficient Observation of Botnets”, der auf der hack.lu IT-Sicherheits-Konferenz in Kirchberg (Luxemburg) gehalten wurde.
-
-
„Online-Voodoo: Mehr finden, mehr sehen, mehr wissen. Effektive Recherche im Internet”, Zukunftskongress Ethik 2.0 – Schöne neue Online-Welt? des DJV,
Folien (Deutsch)
Folien zum Workshop „Effektive Recherche im Internet”, für den Onlinejournalisten-Kongress des Deutschen Journalisten-Verbandes.
-
-
„Penetrationtests: Praxisnahe IT-Sicherheit – Ihr Netzwerk aus der Angreiferperspektive”
, Technologieforum Telekommunikation, Folien (Deutsch)
Folien zum Vortrag „Penetrationtests: Praxisnahe IT-Sicherheit – Ihr Netzwerk aus der Angreiferperspektive”, der auf dem Technologieforum Telekommunikation der IHK Aachen gehalten wurde.
-
-
„IT-Security aus dem Nähkästchen – oder – »das kann mir nicht passieren...«”, 14. DFN-Cert Workshop „Sicherheit in vernetzten Systemen”,
Folien (Deutsch)
Folien zum Vortrag „IT-Security aus dem Nähkästchen” über typische Schwachstellen, die Verantwortliche nicht im eigenen Haus vermuten, aber dennoch bei Penetrationstests gefunden werden. Gehalten wurde der Vortrag auf dem 14. DFN-Cert Workshop „Sicherheit in vernetzten Systemen” in Hamburg.
-
-
„Penetrationtests – Hacken für mehr Sicherheit?”
- Der EDV-Leiter, Artikel (Deutsch)
Jens Liebchen berichtet im EDV-Leiter über Penetrationstests in der Praxis.
-
-
„Penetrationtests: Praxisnahe IT-Sicherheit”, AGIT,
Folien (Deutsch)
Folien zum Vortrag über Penetrationstests auf dem IT-Sicherheitstag der AGIT im Technologiezentrum Aachen.
-
-
„Hack.lu 2005 – The Crypto Challenge”, Hack.lu 2006,
Folien (Englisch)
Folien zum Vortrag über die Cryptochallenge der Hack.lu 2005, vorgetragen auf der Hack.lu 2006 im Rahmen eines Lightning Talks.
-
-
„Hacking for your security – Penetrationtesting”, Chaos Computer Club Köln e.V. (C4),
Folien (Deutsch)
Folien zum Vortrag über Penetrationstests im Rahmen der OpenChaos-Reihe. Die OpenChaos-Reihe wird vom Chaos Computer Club Köln e.V. organisiert. Der Vortrag basiert auf dem Vortrag, der am Rechenzentrum der RWTH Aachen gehalten wurde.
-
-
„Hacking for your security – Penetrationtesting”, Rechen- und Kommunikationszentrum der RWTH Aachen,
Folien (Deutsch)
Folien zum Vortrag über Penetrationstests am RZ der RWTH Aachen, welcher ein großer Erfolg mit insgesamt über 300 Teilnehmern war. Der Vortrag gibt auf verständliche Art und Weise wieder, was Pentesting bedeutet, welche Vorgehensweisen benutzt werden und wo die Vorteile eines Pentests liegen. In einem anschließenden Teil werden zudem "Common Failures" diskutiert und immer wieder gehäuft auftretende Sicherheitsmängel aufgezeigt.
-
-
„Hacking for Money – Penetrationtesting”
, LinuxTag Stralsund, Folien (Deutsch)
Folien zum Vortrag über Penetrationstests auf dem LinuxTag Stralsund.
-
-
MISC Magazin,
„Hacking for Money – Penetrationtesting”, Ausgabe 1
Ein Artikel welcher die Ideen und Vorgehensweisen bei Penetrationstests beleuchtet, geschrieben für MISC (Multi-System & Internet Security Cookbook), eine Fachzeitschrift zum Thema IT-Sicherheit.
-
-
„RedTeam warnt vor trügerischer Sicherheit des neuen iTAN-Verfahren”
Die originale Pressemitteilung von RedTeam zur Einführung des iTAN-Verfahrens durch diverse deutsche Banken. In der Mitteilung wird auf die falschen Sicherheitsversprechen der Banken hingewiesen, sowie ein Man-in-the-Middle Angriff skizziert, welcher zeigt, wie Phishing etc. auch bei Nutzung der iTAN weiterhin funktioniert. Weitere Artikel und Verweise dazu finden sich unter Presse.
-