Autor: Stefan
-
Teil 5 – Fortgeschrittene Angriffe & Exploits: Business Logic, Race Conditions, SSRF, RCE und Exploit-Chains
In diesem Kapitel steigen wir tiefer ein. Es geht nicht um triviale XSS- oder SQLi-Fundstücke, sondern um Fehler, die oft aus Design- oder Betriebsfehlern entstehen — und deshalb besonders lohnend, aber auch heikel sind. Ich erkläre die Konzepte, typische Entdeckungswege, wie du verantwortungsvoll testest, und welche Gegenmaßnahmen Entwickler implementieren sollten. Keine Exploit-Step-by-Steps — dafür aber…
-
Teil 6 – Mobile & API Security
Mobile-Apps und APIs gehören heute zusammen wie Frontend und Backend — wo die App die Oberfläche ist, sind APIs oft die Geschäftslogik. Beide Bereiche haben eigene Fallstricke. In diesem Teil beschreibe ich typische Schwachstellen, wie du sie verantwortungsvoll prüfst, welche Tools sich eignen und wie man sinnvolle, nicht-destruktive Tests durchführt. Warum Mobile & API-Security speziell…
-
Teil 7 – Automatisierung & Scripting: eigene Tools, Pipelines und sichere Automatisierung
Automatisierung ist der Hebel, mit dem du repetitive Recon- und Test-Aufgaben skalierst: Mehr Daten, weniger Hantieren, schnellere Iterationen. Gleichzeitig ist Automatisierung gefährlich, wenn sie unbedacht eingesetzt wird — falsche Rate, falsche Targets oder schlecht geparste Ergebnisse führen zu Lärm, falschen Reports oder rechtlichen Problemen. In diesem Teil bekommst du konkrete Prinzipien, Architektur-Patterns, sichere Praktiken und…
-
Teil 8 – Responsible Disclosure & Report Writing
Ein Fund ist nur so gut wie sein Bericht. Gute Reports machen es dem Triage-Team leicht, das Problem zu verstehen, zu reproduzieren und zu priorisieren — das erhöht die Chance auf Anerkennung und Auszahlung. In diesem Teil zeige ich dir, wie ein professioneller Report aufgebaut ist, welche Informationen unerlässlich sind, wie du Schweregrade einschätzt, welche…
-
Teil 9 – Vom Hobby zum Einkommen: Wie aus Bug-Hunting ein (neben)berufliches Einkommen wird
Viele, die mit Bug Hunting anfangen, träumen davon, dauerhaft davon leben zu können. Das ist möglich — aber selten über Nacht. In diesem Teil erkläre ich realistische Wege, wie du Bug-Bounty-Aktivitäten in Einkommen (Teilzeit oder Vollzeit) verwandeln kannst, welche Geschäftsmodelle funktionieren, wie du Zeit und Motivation managst, und welche Fallstricke du vermeiden solltest. Realistische Erwartungshaltung…
-
Teil 10 – Trends & Zukunft im Bug Bounty: Cloud, AI, Supply Chain und Community
Wir sind beim letzten Teil der Serie angekommen. Bis hierher hast du gelernt, wie Bug Bounty funktioniert, welche Skills wichtig sind und wie du dich von den ersten Recon-Schritten bis hin zu professionellen Reports weiterentwickeln kannst. In diesem Abschlussartikel schauen wir nach vorne: Welche Themen bestimmen die Zukunft des Bug Huntings, welche neuen Schwachstellen gewinnen…
-
Teil 1 – Was ist IFTTT und warum ist es nützlich?
Automatisierung ist längst kein Luxus mehr, sondern Alltag. Zwischen Smart Home, Cloud-Diensten, Social Media und Arbeitstools entstehen ständig kleine Routineaufgaben: Benachrichtigungen weiterleiten, Daten sichern, Geräte synchronisieren. Genau hier setzt IFTTT (If This Then That) an. In diesem ersten Teil der Serie schauen wir uns an, was hinter der Plattform steckt, wie sie funktioniert und welche…
-
Teil 2 – Erste Schritte: Setup & einfache Automationen mit IFTTT
Im ersten Teil hast du das Grundprinzip von IFTTT kennengelernt: „If This Then That“ – also „Wenn dies passiert, dann tue das“. Nun geht es darum, selbst loszulegen. In diesem Artikel richten wir gemeinsam ein Konto ein, schauen uns die Benutzeroberfläche an und bauen erste Applets. Ziel: Am Ende hast du deine eigene kleine Automatisierung…
-
Teil 1 – Einführung in MQTT: Was ist das und wofür braucht man es?
Das „Internet of Things“ (IoT) hat in den letzten Jahren enorm an Bedeutung gewonnen. Von smarten Glühbirnen über Wetterstationen bis hin zu Industrieanlagen – immer mehr Geräte sind vernetzt und kommunizieren miteinander. Damit diese Kommunikation zuverlässig, leichtgewichtig und ressourcenschonend funktioniert, braucht es spezielle Protokolle. Eines der bekanntesten und erfolgreichsten ist MQTT. In diesem ersten Teil…
-
Teil 2 – Die Architektur von MQTT
Im ersten Teil hast du gelernt, dass MQTT ein leichtgewichtiges Protokoll ist, das auf dem Publish/Subscribe-Modell basiert. Jetzt steigen wir tiefer ein: Wie sieht die Architektur von MQTT aus, welche Komponenten spielen zusammen, und wie sorgt das Protokoll dafür, dass Nachrichten zuverlässig übermittelt werden – auch bei instabilen Verbindungen? Die drei zentralen Bausteine 1. Der…