Mailingliste TIGERINFO

Sind Sie interessiert an den neuesten Technik-Analysen? Möchten Sie über Compass Events informiert werden oder andere Security relevante News erhalten?

Dann registrieren Sie sich gleich für die Compass-Mailingliste TIGERINFO.

Registrierung

Senden Sie eine E-mail an tigerinfo@compass-security.com, wir fügen Sie gerne der TIGERINFO Mailinglist hinzu.

 

Abmelden

Senden Sie eine E-Mail an tigerinfo@compass-security.com und wir entfernen Ihre Adresse aus der Mailingliste.

AGENDA

Beer-Talk in St. Gallen: Azure Security 101

Im Sommer 2018 kündigte Microsoft an, ihre Cloud-Lösungen aus Schweizer Rechenzentren anzubieten. Viele hiesige KMUs und Grossunternehmen haben sich... Weiterlesen

Swiss Cyber Hackathon 2019 / Zürich

Simulating Real World Cyber Scenarios – Educational Cyber Competition of Defending your Environment and Attacking your Opponents Weiterlesen

Internet Security Days 2019 - Game of IT-Security

Angelehnt am Themenschwerpunkt «Online Security», erwartet Sie am 26./27. September 2019 ein umfangreiches Konferenzprogramm und eine Ausstellung. Neu... Weiterlesen

KOMPLETTE agenda

aktuelles

So leicht wird dein Handy gehackt

Die Blick-Reporterin weiss dank Ivan Bütler, warum man auch bei einer SMS von Mami kritisch sein soll. Weiterlesen

Rückblick Digitaltag 2019

Ivan Bütler von Compass Security hat einen aufregenden Digitaltag hinter sich. Seine Live Hacks am Züricher Hauptbahnhof waren ein Publikumsmagnet. Weiterlesen

Wie steht es um die Sicherheit der Schweizer Stromversorgung?

Im Bericht der Eidgenössischen Elektrizitätskommision kommt die Schweizer Stromversorgung diesbezüglich nicht gut weg. Studerus AG hat dazu Cyrill... Weiterlesen

ArCHIV

Compass Security Blog

enOcean Security

In this post, we are going to take a closer look at the enOcean technology, how security is implemented, and if the security measures and options available are sufficient. mehr

Privilege escalation in Windows Domains (3/3)

In this last article about privilege escalation in Windows domains, we demonstrate how to extract credentials from running systems to compromise high-privileged accounts. mehr

ZUM BLOG