📢Neu im Research-Blog: Windows-Angriffe entgegen der Vertrauensstellung

Windows Domänen lassen sich durch Vertrauensstellungen zusammenbringen. Wird der Zugriff nur in eine Richtung benötigt, kann man das Vertrauen auch nur einseitig aussprechen – aber sind damit Angriffe in die andere Richtung ausgeschlossen? Leider nicht, denn es gibt Wege um das Vertrauen entgegen der „Direction of Access“ auszunutzen.

Das Problem ist schon länger bekannt und die Ausnutzung ist fester Bestandteil von einigen Pentest-Tools. Wir stellen aber immer wieder fest, das erfahrene Windows-Administratoren überrascht sind, wenn wir diesen Angriffsweg in Pentests nachweisen. Daher haben unsere Experten in einem Blogpost noch einmal die Grundlagen und einen konkreten Angriff inklusive passender Gegenmaßnahmen zusammengefasst.
👉 https://research.hisolutions.com/2025/06/windows-angriffe-entgegen-der-vertrauensstellung/

#CyberSecurity #ITSecurity #ResearchBlog #Pentest #Penetrationstest

📢 Neu im Research-Blog: Drohende Abschaltung der CVE-Datenbank und mögliche Alternativen

🤯 Der drohende Finanzierungsstopp für das #CVE-Programm und die daraus resultierenden Sicherheitsgefahren haben vor Ostern Vielen einen Schrecken eingejagt.

Auch wenn für den Moment die Sorgen zumindest zeitlich verschoben sind, haben wir uns die diskutierten Alternativen näher angeschaut, sie mit typischen Anwendungsfällen bei uns und unseren Kunden abgeglichen und geben eine Einschätzung für die künftig entstehende Situation.

Zum Blogartikel 👉 https://research.hisolutions.com/2025/05/drohende-abschaltung-der-cve-datenbank-und-moegliche-alternativen/

#CyberSecurity #ITSecurity #ResearchBlog #Risikomanagement

Drohende Abschaltung der CVE-Datenbank und mögliche Alternativen

CVE ist für viele zum Synonym für “Sicherheitslücke” geworden. Daher war der Schreck groß, als vor Ostern ein Finanzierungsstopp für das CVE-Programms im Raum stand. Viele bereits bestehende und neu erdachte Ideen für Alternativen wurden deshalb lebhaft diskutiert. Inzwischen steht die Finanzierung wieder, aber erstmal nur für ein Jahr. Daher schauen wir uns mit etwas Abstand noch einmal die diskutierten Alternativen an. Wir gleichen sie mit typischen Anwendungsfällen bei uns sowie bei unseren Kunden ab und überlegen, was man vorbereiten kann, falls in einem Jahr das CVE-Programm erneut in Frage gestellt wird.

HiSolutions Research

🧐 Neu im Research-Blog: Rolling in the Deep (Web) - Lazarus Tsunami

Bei der Unterstützung eines Kunden konnte HiSolutions umfangreiche Teile des #Malware-Frameworks #Tsunami sicherstellen, analysieren und damit den Angriffsweg der laufenden „Contagious Interview“-Kampagne der Angreifergruppe #Lazarus rekonstruieren.

❗ Für Betroffene enthält unser Artikel alle technischen Details inklusive YARA-Regeln und IoC zur Entdeckung einer Infektion sowie einer Abbildung der genutzten Tools und Techniken auf die #MITRE ATT&CK Matrix.

Zum Blog-Beitrag: ▶️ https://research.hisolutions.com/2025/04/rolling-in-the-deepweb-lazarus-tsunami/

#SocialEngineering #ResearchBlog #CyberSecurity #ITSecurity

Rolling in the Deep(Web): Lazarus Tsunami

The „Contagious Interview“ campaign to steal crypto currencies is still going on. We share our analysis of a comprehensive sample of the Tsunami framework used by the Lazarus group together with Yara rules and IoC to help detecting it.

HiSolutions Research

Neu im Research Blog: USB-Schnittstellen unter Windows absichern 💻🚫
Schützen Sie ihre Windows-Clients vor USB-Angriffen! Im unserem Research-Blog Beitrag zeigt Ronny Dobra auf, wie Sie durch eine clevere Konfiguration mehr Sicherheit generieren. Maßnahmen wie das Einschränken von Zugriffen, Blockieren unerlaubter Geräte oder das Zulassen bestimmter Hardware-ID's über Gruppenrichtlinien helfen, Datendiebstahl und Schadcode zu verhindern.

Zum Blog-Beitrag: ▶️ https://research.hisolutions.com/2025/01/usb-schnittstellen-unter-windows-absichern/

#CyberSecurity #ITSecurity #ResearchBlog

USB-Schnittstellen unter Windows absichern

Schütze Sie ihre Windows-Clients vor USB-Angriffen! 💻🚫 Maßnahmen wie das Einschränken von Zugriffen, Blockieren unerlaubter Geräte oder das Zulassen bestimmter Hardware-IDs über Gruppenrichtlinien helfen, Datendiebstahl und Schadcode zu verhindern. Mehr Sicherheit durch clevere Konfiguration! 🔒 #CyberSecurity #ITSecurity

HiSolutions Research
𝗔𝗜-𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝘃𝘀. 𝗔𝗜-𝗦𝗮𝗳𝗲𝘁𝘆 🤷‍♀️🤖
KI ist auf mehreren Ebenen Thema Nummer 1. Dabei wird jedoch Vieles in einen Topf geworfen.
Im aktuellen Research-Blog-Artikel von HiSolutions macht unser Kollege Constantin klar, dass die Begriffe AI-Safety und AI-Security verschiedene Dinge beschreiben🤯
https://research.hisolutions.com/2024/06/ai-security-und-ai-safety/
#ResearchBlog #KI #AI #AISafety #AISecurity #LLM
AI-Security und AI-Safety – HiSolutions Research

Running some grid search here for I publication that is due tomorrow. (Yes 🤡)

GridSearchCV for some reason was giving awfully bad R2 scores, and my train_test_split was fine. I changed the split strategy, and now it worked. NOTHING ELSE.

and in the middle of this, I am continuously running a script to kill microsoftautoupdate and another one from time to time to clean the notifications, because one IDE I am required to use for one course POLLUTES my computer with notifications to the point it gets unusable.

computer science is not a science. It's tribal knowledge combined with quantum mechanics

#datascience #programming #computerscience #technology #ai #research #researchblog

𝘅𝘇-𝗕𝗮𝗰𝗸𝗱𝗼𝗼𝗿 – 𝗲𝗶𝗻𝗲 𝗔𝘂𝗳𝗮𝗿𝗯𝗲𝗶𝘁𝘂𝗻𝗴 📑
Die kürzlich aufgedeckte Backdoor in der Open Source-Software xz ließ unsere Kollegen Folker Schmidt @ph0lk3r und Justus Tartz @jrt nicht mehr los. Die Thematik ist komplex und hat Implikationen für die Art, wie wir mit Open Source-Software in Zukunft umgehen sollten.

Der Artikel im ResearchBlog von @hisolutions stellt das Ergebnis ihrer Recherchen und Überlegungen dar: ▶️ https://research.hisolutions.com/2024/04/xz-backdoor-eine-aufarbeitung/

#Cyberangriff #Linux #OpenSource #Backdoor #ResearchBlog

xz-Backdoor - eine Aufarbeitung

Die kürzlich aufgedeckte Backdoor in der Open Source-Software xz ließ uns nicht mehr los. Die Thematik ist komplex und hat Implikationen für die Art, wie wir mit Open Source-Software in Zukunft umgehen sollten. Dieser Artikel stellt das Ergebnis unserer Recherchen und Überlegungen dar.

HiSolutions Research

📧 𝗦𝗠𝗧𝗣 𝗦𝗺𝘂𝗴𝗴𝗹𝗶𝗻𝗴-𝗙𝗮𝗹𝗹𝗼𝘂𝘁: 𝗪𝗲𝗿 𝗺𝘂𝘀𝘀 𝗷𝗲𝘁𝘇𝘁 𝘄𝗮𝘀 𝗽𝗮𝘁𝗰𝗵𝗲𝗻? ⛑
„Echte echte" Fake-Mails: Ein gewollter Konfigurationskompromiss in SMTP-Server-Implementierungen erlaubt Böswilligen, täuschend echte Mails zu versenden, die nahezu alle Gegenmaßnahmen unterlaufen.

Was kaputt ist und warum auch Hobby-Admins ihre Server schnellstens fixen sollten, erklärt unser Experte Folker @ph0lk3r im Research-Blog von @hisolutions .

Jetzt lesen: ▶️ https://research.hisolutions.com/2024/01/smtp-smuggling-fallout-oder-wer-muss-jetzt-eigentlich-was-patchen/

#ResearchBlog #SMTP #Patch #Informationssicherheit

SMTP Smuggling-Fallout oder: Wer muss jetzt eigentlich was patchen? – HiSolutions Research