Autor: Stefan
-
Teil 5 – Fortgeschrittene Angriffe & Exploits: Business Logic, Race Conditions, SSRF, RCE und Exploit-Chains
In diesem Kapitel steigen wir tiefer ein. Es geht nicht um triviale XSS- oder SQLi-Fundstücke, sondern um Fehler, die oft aus Design- oder Betriebsfehlern entstehen — und deshalb besonders lohnend, aber auch heikel sind. Ich erkläre die Konzepte, typische Entdeckungswege, wie du verantwortungsvoll testest, und welche Gegenmaßnahmen Entwickler implementieren sollten. Keine Exploit-Step-by-Steps — dafür aber…
-
Teil 7 – Automatisierung & Scripting: eigene Tools, Pipelines und sichere Automatisierung
Automatisierung ist der Hebel, mit dem du repetitive Recon- und Test-Aufgaben skalierst: Mehr Daten, weniger Hantieren, schnellere Iterationen. Gleichzeitig ist Automatisierung gefährlich, wenn sie unbedacht eingesetzt wird — falsche Rate, falsche Targets oder schlecht geparste Ergebnisse führen zu Lärm, falschen Reports oder rechtlichen Problemen. In diesem Teil bekommst du konkrete Prinzipien, Architektur-Patterns, sichere Praktiken und…
-
Teil 6 – Mobile & API Security
Mobile-Apps und APIs gehören heute zusammen wie Frontend und Backend — wo die App die Oberfläche ist, sind APIs oft die Geschäftslogik. Beide Bereiche haben eigene Fallstricke. In diesem Teil beschreibe ich typische Schwachstellen, wie du sie verantwortungsvoll prüfst, welche Tools sich eignen und wie man sinnvolle, nicht-destruktive Tests durchführt. Warum Mobile & API-Security speziell…
-
Teil 9 – Vom Hobby zum Einkommen: Wie aus Bug-Hunting ein (neben)berufliches Einkommen wird
Viele, die mit Bug Hunting anfangen, träumen davon, dauerhaft davon leben zu können. Das ist möglich — aber selten über Nacht. In diesem Teil erkläre ich realistische Wege, wie du Bug-Bounty-Aktivitäten in Einkommen (Teilzeit oder Vollzeit) verwandeln kannst, welche Geschäftsmodelle funktionieren, wie du Zeit und Motivation managst, und welche Fallstricke du vermeiden solltest. Realistische Erwartungshaltung…
-
Teil 8 – Responsible Disclosure & Report Writing
Ein Fund ist nur so gut wie sein Bericht. Gute Reports machen es dem Triage-Team leicht, das Problem zu verstehen, zu reproduzieren und zu priorisieren — das erhöht die Chance auf Anerkennung und Auszahlung. In diesem Teil zeige ich dir, wie ein professioneller Report aufgebaut ist, welche Informationen unerlässlich sind, wie du Schweregrade einschätzt, welche…
-
Teil 10 – Trends & Zukunft im Bug Bounty: Cloud, AI, Supply Chain und Community
Wir sind beim letzten Teil der Serie angekommen. Bis hierher hast du gelernt, wie Bug Bounty funktioniert, welche Skills wichtig sind und wie du dich von den ersten Recon-Schritten bis hin zu professionellen Reports weiterentwickeln kannst. In diesem Abschlussartikel schauen wir nach vorne: Welche Themen bestimmen die Zukunft des Bug Huntings, welche neuen Schwachstellen gewinnen…
-
Teil 2 – Erste Schritte: Setup & einfache Automationen mit IFTTT
Im ersten Teil hast du das Grundprinzip von IFTTT kennengelernt: „If This Then That“ – also „Wenn dies passiert, dann tue das“. Nun geht es darum, selbst loszulegen. In diesem Artikel richten wir gemeinsam ein Konto ein, schauen uns die Benutzeroberfläche an und bauen erste Applets. Ziel: Am Ende hast du deine eigene kleine Automatisierung…
-
Teil 1 – Was ist IFTTT und warum ist es nützlich?
Automatisierung ist längst kein Luxus mehr, sondern Alltag. Zwischen Smart Home, Cloud-Diensten, Social Media und Arbeitstools entstehen ständig kleine Routineaufgaben: Benachrichtigungen weiterleiten, Daten sichern, Geräte synchronisieren. Genau hier setzt IFTTT (If This Then That) an. In diesem ersten Teil der Serie schauen wir uns an, was hinter der Plattform steckt, wie sie funktioniert und welche…
-
Teil 1 – Einführung in MQTT: Was ist das und wofür braucht man es?
Das „Internet of Things“ (IoT) hat in den letzten Jahren enorm an Bedeutung gewonnen. Von smarten Glühbirnen über Wetterstationen bis hin zu Industrieanlagen – immer mehr Geräte sind vernetzt und kommunizieren miteinander. Damit diese Kommunikation zuverlässig, leichtgewichtig und ressourcenschonend funktioniert, braucht es spezielle Protokolle. Eines der bekanntesten und erfolgreichsten ist MQTT. In diesem ersten Teil…
-
Teil 3 – Erste Schritte mit MQTT
Nachdem wir die Grundlagen und die Architektur von MQTT kennengelernt haben, wird es nun praktisch. In diesem Teil zeige ich dir, wie du deinen eigenen MQTT-Broker installierst, dich mit Clients verbindest und die ersten Nachrichten zwischen Publisher und Subscriber austauschst. Außerdem gehen wir auf typische Fehler beim Einstieg ein und wie du sie beheben kannst.…