Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Berichte

Das Internet durchforsten: Geheimnisse in offenen Verzeichnissen entschlüsseln

Das Censys Research Team nimmt offene Verzeichnisse genauer unter die Lupe - eine Art der Gefährdung, die Unternehmen schon lange plagt und Angreifern zugute kommt.

Offene Verzeichnisse sind Verzeichniseinträge, die erscheinen, wenn eine index.html-Datei nicht gefunden wird. Obwohl diese Verzeichnisse von den Netzwerkadministratoren zu einem praktischen Zweck aktiviert werden, können sie Hackern auch einen Weg zu den sensiblen Daten eines Unternehmens bieten, da sie offenlegen, wie Dateien beschriftet und organisiert sind.

Censys Bei früheren Untersuchungen wurden zahlreiche Hosts identifiziert, die (potenziell) sensible Daten von HTTP-Servern mit aktivierten Verzeichniseinträgen ausliefern.

In diesem neuen Forschungsbericht nutzen wir unsere fortschrittliche Internet-Intelligenz, um über die Zielseiten offener Verzeichnisse hinauszugehen und diese Engagements genauer zu untersuchen.

Was Sie lernen werden

Laden Sie den Bericht herunter, um mehr über unsere Ergebnisse zu erfahren, darunter:

  • Warum dieses alte Problem auch im Jahr 2023 noch aktuell ist, selbst wenn Unternehmen daran arbeiten, ihre Sicherheitsvorkehrungen zu verbessern
  • Der Umfang von Dateien mit potenziell sensiblen Daten, die über offene Verzeichnisse zugänglich sind
  • Warum die Versuche, die Aktivierung von Verzeichniseinträgen zu erschweren, möglicherweise zu kurz greifen
  • Wie Sie das Tool Censys Search verwenden, um ungeschützte Dateien im Netzwerk Ihres Unternehmens aufzudecken

Nutzen Sie den Bericht, um Ihr Verständnis für offene Verzeichnisse und das Sicherheitsrisiko, das sie für Ihr Unternehmen darstellen können, zu verbessern.

Holen Sie sich Ihren Bericht noch heute!

Bericht abrufen

Vielen Dank für Ihr Interesse an dem Forschungsbericht "Dorking the Internet: Unlocking Secrets in Open Directories" Forschungsbericht. Sie können den Bericht jederzeit über den unten stehenden Link lesen.


Jetzt lesen
Lösungen für das Management von Angriffsflächen
Mehr erfahren