Blog

18. April 2023

ChatGPT ein Segen für Pentester:innen oder nicht zu gebrauchen? #3

Suche nach CVEs anhand von Versionsnummern – Kann ChatGPT anhand von übergebenen Produktinformationen und Versionsnummern CVEs ausfindig machen? Ein wesentlicher Bestandteil von Penetrationstests kann die Suche nach bereits öffentlich bekannten Schwachstellen für die zu testende Softwareversion sein. Viele Anwendungen und Systeme verwenden veraltete und verwundbare Software, die nur darauf wartet, von Angreifern ausgenutzt zu werden. Mit Hilfe von ChatGPT kann […]
weiterlesen …

14. April 2023

ChatGPT ein Segen für Pentester:innen oder nicht zu gebrauchen? #2

Code Analyse – Kann ChatGPT Schwachstellen in Codeschnipseln finden? Auch Code-Analysen werden in der IT-Sicherheitsbranche immer häufiger in Auftrag gegeben. Daher lag es nahe, ChatGPT auf seine Fähigkeiten bei der Erkennung von Schwachstellen zu testen. Die KI wurde mit drei verschiedenen Schwachstellen getestet, die alle aus öffentlich zugänglichen Quellen stammen und als Referenz dienen. Dazu wurde der ChatAI jeweils ein […]
weiterlesen …

12. April 2023

ChatGPT ein Segen für Pentester:innen oder nicht zu gebrauchen? #1

ChatGPT ist ein künstliches Intelligenz-Modell, das auf dem GPT-4-Algorithmus (Generative Pretrained Transformer 4) von OpenAI basiert. Es ist eines der fortschrittlichsten Modelle für maschinelles Lernen und wurde für die Verarbeitung und Generierung von Texten trainiert. Dies macht es zu einem nützlichen Werkzeug für viele Anwendungsbereiche, darunter auch den Bereich der IT-Sicherheit. In diesem Artikel werden wir die Möglichkeiten von ChatGPT […]
weiterlesen …

3. April 2023

#cyber#forschung – OVVL #2: OVVL modernisiert die Ansätze zum Threat Modeling: Das Konzept der Threat-Datenbank

Im Rahmen unserer Serie #cyber#forschung widmen wir uns wieder dem Forschungsprojekt OVVL. Nachdem wir im letzten Beitrag eine grobe Einführung gegeben haben, wollen wir diesmal ein wenig in die Tiefe zoomen und ein paar Erkenntnisse teilen. Aber um was ging es in diesem Forschungsprojekt nochmal? Wir beschäftigen uns mit Threat Modeling oder Bedrohungsanalyse. Zusammen mit unseren Projektpartnern entwickeln wir ein […]
weiterlesen …

14. März 2023

Warum das Ausnutzen / Exploiten von Schwachstellen bei einem Penetrationstest nur manchmal sinnvoll sein kann #pentestwissen

„Wenn man eine Schwachstelle findet, dann soll man diese ausnutzen, um den Beweis anzutreten, was mit der Schwachstelle alles möglich sein kann“ So oder so ähnlich formulieren es manche Pentester:innen. Dieser Artikel soll beleuchten, warum nicht jede bei einem Penetrationstest gefundene technische Schwachstelle (vollständig/in Tiefe) ausgenutzt werden sollte und verdeutlichen, wie wir beim Auffinden von Schwachstellen vorgehen. Ein Pentest hat […]
weiterlesen …