Allgemein

Ich darf herzlich zum 3. IT-Security-Roundtable der Strong-IT und anschließende Penthouse-Party (dank Corona leider nicht) einladen! Agenda14:00 Registration14:15 Attack: Unhooking your protections15:00 Coffee Break & Diskussion15:15 Mitigate: LSASS Protection vs Credential Guard16:00 Coffee Break & Diskussion16:15 Detect: SIEM - Finding the needle in the needle stack17:00...

Zu Beginn, es ist uns ein äußerst wichtiges Anliegen, jeden wissen zu lassen, dass wir diesen eigens kreierten Exploit nur für hausinterne LAB Tests nutzen und keinerlei Interesse haben, Diesen generell an dritten Personen oder an unseriöse Personen weiterzugeben. Es geht rein um den wissenschaftlichen...

Ein herzliches Dankeschön an die zahlreich erschienen Teilnehmer! Dank kühlem Bier und spannenden Vorträgen war der Meeting-Room trotz sommerlicher Temperaturen bis zum Ende des Events gut gefüllt. Wir freuen uns auf das nächste Mal. ...

Ich darf herzlich zum 2. Strong-IT Security-Roundtable mit anschließender Penthouse-Party einladen! Datum:                  Fr. 24.05.2019 ab 14:30 Ort:                        SoHo2 Veranstaltungsraum OG4 (Grabenweg 68 - Innsbruck) Parken:                 Inhouse Tiefgarage Grobe Agenda: 14:30 Eintrudeln 15:00 Endpoint-Hardening: How to find the gap (David Winkler) 15:30 Angriffsvektoren im Active-Directory (Robert Rostek) 16:00 Malware-Engineering und AMSI-Bypass-Methoden (Daniel Feichter) 16:30 Coffee Break 17:00 Toolset Primer: Social Datamining mit Maltego (Martin Gratt) 17:15...

Mit Powershell bietet Microsoft ein mächtiges Werkzeug unter Windows, das in einigen Unternehmen nicht mehr weg zu denken ist. Doch auch Red Teamer kennen diese Vorzüge und nutzen Powershell in den letzen Jahren vermehrt für Fileless Malware Angriffe. Diese operieren meist nur im Arbeitsspeicher des...

Strong-IT war gestern zu Gast beim "Kuratorium für sicheres Österreich". Wir durften vor zahlreich erscheinendem und teils prominentem Publikum zum Thema "Passwort.Wahnsinn" referieren - was ist eine digitale Identität, wie stehlen und missbrauchen Angreifer diese, und wie kann man sich bestmöglich schützen. Teil des Vortrags...