![cirosec GmbH Profile](https://pbs.twimg.com/profile_images/378800000734210937/48f003412cf2f8e83fc65cb012eeb845_x96.jpeg)
cirosec GmbH
@cirosec
Followers
405
Following
262
Statuses
996
Wir führen Penetrationstests und Red Teamings durch, unterstützen bei der Incident Response und beraten bei Fragen der Informations- und IT-Sicherheit.
Heilbronn
Joined November 2009
Die 6. Folge unseres Podcasts ist da! 🎉 In dieser Episode dreht sich alles um Red-Team-Assessments. Wir gehen der Frage nach, warum sie so wichtig sind und wie sie die Sicherheit Ihres Unternehmens deutlich verbessern können. Wir stellen vor, welchen ganzheitlichen Ansatz ein Red-Team-Assessment verfolgt und wie es die technischen, physischen und menschlichen Schwachstellen Ihres Unternehmens identifiziert und ausnutzt. Zudem geben wir Ihnen einen detaillierten Überblick über den Ablauf eines Red-Team-Assessments und erklären die verschiedenen Aufgaben des Red-Teams, des Blue-Teams und des White-Teams. Hören Sie gerne rein: Spotify: Apple Podcast: Unserer Website: #podcast #redteam #blueteam #whiteteam #dora #tlpt #penetrationtest #angriffserkennung #schwachstellen #itsicherheit #security #penetrationtesting #redteaming #sicherheitslücken #vishing #phishing #socialengineering #tiber #redteamexercises #tabletübung
0
0
0
Wir sind ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit und suchen zum nächstmöglichen Zeitpunkt einen IT-Administrator (m/w/d) für unsere interne IT. Was wir Ihnen bieten: 🛠 Innovatives Arbeiten Seite an Seite mit IT-Sicherheitsexperten und modernsten Technologien. 🚀Verantwortung für den Betrieb und die Weiterentwicklung der IT-Infrastruktur sowie eigenverantwortliche Leitung von Projekten. 🎯Attraktive Benefits wie flexible Arbeitszeiten, Weiterentwicklungsmöglichkeiten und vieles mehr. Haben Sie Interesse, unser internes IT-Team bei spannenden IT-Projekten zu unterstützen, unsere Client- und Serversysteme weiterzuentwickeln und unsere internen IT-Anwender zu betreuen? Dann schauen Sie sich doch die Stelle genauer an: 👉 #itadministrator #informationssicherheit #itkarriere #itjobs #itsupport #cybersecurityjobs #itInfrastruktur #karrierechancen
0
0
1
In this round, Volker Kozok and Dirk Kunze will present "Operation Endgame." An analysis and evaluation will provide insights into the offenders' methods, the tools used, and the consequences for the victims. A brief description of the procedure followed by the investigating authorities will follow, as well as a discussion on effective incident management. More information about Volker Kozok and Dirk Kunze and their round table at: #ITDefense #securityconference #itsecurity
0
0
0
The Key to COMpromise - Abusing a TOCTOU race to gain SYSTEM, Part 2 In joined research between cirosec and Neodyme several vulnerabilities were found in Antivirus (AV) and Endpoint Detection and Response (EDR) products that could, in theory, allow privilege escalation to SYSTEM on millions of devices, assuming initial access was gained. In part two of this blog series we demonstrate how COM hijacking was leveraged to gain SYSTEM privileges for exploiting AVG Internet Security (CVE-2024-6510 ) to gain privileges. Find out more on our website at #itsecurity #cybersecurity #itsicherheit #research #blog #vulnerabilities
0
0
0
In this round table, @barrywels will explore forensic investigations within physical security through real-life court cases. The session will cover the forensic potential of electronic car locks as well as and the Hitch Lock case. More information about Barry Wels and his round table at: #ITDefense #securityconference #itsecurity
1
1
2
TLPT: Bedrohungsorientierte Penetrationstests nach DORA Was versteht man unter TLPT? Wer ist davon betroffen? Wie läuft ein TLPT ab? Muss es immer TLPT oder TIBER sein? Diese und weitere Fragen werden in unserem neuen Blog Post ausführlich erläutert. Informieren Sie sich unter #TLPT
#Dora
#ITSecurity
#ITSicherheit
#blog
#research
#pentesting
#redteaming
#tiber
0
0
1
Unsere Schulung bietet Ihnen einen verständlichen Überblick über Informations- und IT-Sicherheit, ohne in technische Details abzutauchen. ✅ Grundlagen & Begriffe ✅Aktuelle Bedrohungen ✅Wichtige Schutzmaßnahmen & Trends ✅Risikomanagement in der Cybersicherheit Nach dem Training sind Sie in der Lage, Risiken zu erkennen, zu bewerten und sicher zu handeln! Jetzt anmelden:
0
0
0