ki-pentesting
18 Artikel
Phishing-Awareness mit KI — wie eine ehrliche Simulation in deiner Firma aussieht
KI macht Phishing-Mails besser. Genau deswegen müssen interne Awareness- Trainings besser werden. Hier wie ich eine reale Phishing-Simulation für eine 80-Mitarbeiter-Firma aufgesetzt habe — Tool-Stack, KI-Einsatz beim Copy-Schreiben, Erfolgs-Metriken, ethische Leitplanken.
50-Punkte-Red-Team-Checkliste für deine LLM-App — strukturiert, mit Severity
Eine LLM-App selbst angreifen bevor andere es tun — 50 Test-Punkte aus sechs Kategorien (Input, Auth, Output, Tool-Use, RAG, Cost/DoS), jeder mit Test-Methode und Severity-Bewertung. Plus drei Findings die ich im Lab reproduziert habe.
Safety-Pipelines für eigene LLM-Apps — Input, Output, Audit, alles drum herum
Wer eine eigene LLM-Anwendung betreibt, braucht mehr als nur den Modell-Aufruf. Hier die komplette Safety-Pipeline mit Code-Beispielen — Prompt-Injection- Guards, Output-PII-Scrubbing, Rate-Limiting nach Cost, Audit-Trail. Python und TypeScript, beide Stacks.
DSGVO nach einem LLM-Datenleak — das 72-Stunden-Playbook für deine Firma
Prompt-Injection führt zu PII-Leak im Output. System-Prompt steht plötzlich in einer Antwort. Embedding-DB wird kompromittiert. Drei reale LLM-Datenleak- Szenarien und was du in den ersten 72 Stunden konkret tun musst — mit Templates für Aufsichtsbehörde und Betroffene.
OSINT-Pipelines mit Claude Code — Maltego-Alternative für Bug-Bounty-Recon
Ich hab eine Woche lang Bug-Bounty-Recon mit Claude Code als Pipeline-Glue gebaut — subfinder, amass, theHarvester, Sherlock, gau und Co. mit LLM-basierter Korrelation. Was tatsächlich besser läuft als ein klassisches Maltego-Setup, und wo Claude den Ton angibt.
SQL-Injection mit Claude Code finden — DVWA und WebGoat im eigenen Lab
Ich hab DVWA und WebGoat im Docker-Lab aufgesetzt und Claude Code als SQL-Injection-Helper getestet — von trivialen Login-Bypasses bis hin zu Blind-Time-Based-Payloads. Was der Bot leistet, wo er rät, und wie man ein reproduzierbares Lab in 10 Minuten aufbaut.
HackTheBox mit Claude Code — 10 Retired Boxen, ehrliche Time-to-Pwn-Tabelle
Ich hab zehn Retired-Boxen auf HackTheBox mit Claude Code als Pair-Partner durchgespielt — von Lame bis hin zu zwei Mediums. Hier was wirklich autonom geht, wo Claude Code wertvoll ist, und wo es eher bremst.
Claude Code unter dem Pentester-Mikroskop — wo die Sandbox real ist und wo nicht
Claude Code läuft als CLI mit Bash-Zugriff, MCP-Servern und Permission-Modes. Ich hab das aus Pentester-Sicht zerlegt: Was schützt dich wirklich, wo ist die Sandbox eher Theater, und welche zwei Defaults sind aktuell die größte Angriffsfläche.
Stalkerware auf dem Handy finden — 5-Minuten-Scan mit Claude Code
Spy-Apps auf dem Smartphone sind 2026 leiser, besser getarnt und billiger als je zuvor. Ich zeige wie du in fünf Minuten prüfst, ob dich jemand über dein Handy überwacht — mit KI-Unterstützung.
WhatsApp-Enkeltrick mit ChatGPT — so wird die Masche 2026 wirklich gebaut
Der digitale Enkeltrick hat sich 2026 professionalisiert. KI-Tools bauen die perfekte Masche inzwischen in Minuten. Ich zeige wie — und wie du deine Eltern schützt, ohne sie zu verwirren.
FritzBox-Audit mit Claude Code — die 12 Lücken die fast jeder hat
Die FritzBox steht in Millionen deutschen Haushalten, und die wenigsten Configs sind sauber. Ich hab meine eigene Box mit Claude Code durchgecheckt — hier die häufigsten Fehler, mit Copy-Paste-Fix.
Vibe-Coding ist unsicher — ich habe 10 KI-generierte Apps gescant
Alle bauen 2026 mit Cursor, Claude Code und v0. Aber wie sicher ist der Code wirklich? Zehn Apps, drei Security-Scanner, ehrliche Zahlen. Was du tun musst wenn du selbst vibe-codest.
Ich habe mich selbst angerufen — Voice-Cloning-CEO-Fraud im Selbstexperiment
Voice-Cloning braucht 2026 90 Sekunden Stimmprobe und fünf Euro. Ich habe das an mir selbst getestet — und einen Fake-Anruf gemacht. Das Protokoll, die Tools, und was deutsche Firmen jetzt tun müssen.
Bug-Bounty-Recon mit KI — Subdomain-Enumeration und Scope-Analyse mit Claude Code
LLM-gestützte Recon-Pipeline für HackerOne, Intigriti und YesWeHack. Mit Python, amass, subfinder und Claude Code als Orchestrator. Praktisch getestet an autorisierten Bug-Bounty-Programmen.
Prompt-Injection-Benchmark 2026 — Claude, GPT-5, Mistral, Llama 4 im Vergleich
Zwanzig Jailbreak-Prompts gegen die aktuellen Frontier-Modelle. Wer hält, wer bricht, welche Defense-Techniken funktionieren noch. Mit CSV-Download der Rohdaten.
OWASP Juice Shop mit Claude Code — fünf Level, dokumentierter Playbook
Der klassische Web-App-Trainings-Target durchgespielt mit KI als Copilot. Fünf ausgesuchte Level, echte Zeit-Messungen, was die KI leichter macht und was nicht.
WLAN-Pentesting mit Claude Code im eigenen Lab
WPA2-Handshake-Analyse mit KI als Pair-Partner. Eigener Router, dokumentierter Lab-Aufbau, aircrack-ng und hashcat. Was die KI wirklich beschleunigt und wo sie nichts kann.
Prompt-Injection — wie du deine LLM-Apps defensiv aufstellst
Wenn dein Unternehmen LLMs einsetzt, ist Prompt-Injection die unsichtbare Lücke die am meisten Schaden anrichten kann. Was konkret passieren kann, wie du dich schützt, und was DSGVO damit zu tun hat.