Kategorie: AWARE7 GmbH

Kali Linux installieren und Hacking Lab aufsetzen

Lesen Sie den originalen Artikel: Kali Linux installieren und Hacking Lab aufsetzen Wenn man die Grundlagen von IT-Security und Pentesting kennen lernen möchte, ist es praktisch, dass man mit Kali Linux gleiche eine Linux-Distribution geliefert bekommt, die eine ganze Menge…

Twitter Listen erstellen – so gehts!

Lesen Sie den originalen Artikel: Twitter Listen erstellen – so gehts! Twitter ist eine soziale Plattform, auf der die Nutzer Kurznachrichten verfassen und veröffentlichen können. Viele Prominente besitzen eigene Twitter-Accounts und teilen aktuelle Informationen über diesen Account. Um eine Übersicht…

Was ist Social Hacking?

Lesen Sie den originalen Artikel: Was ist Social Hacking? Es gibt diverse Hacking-Arten, teilweise wird ein Lösegeld erpresst, wenn Angreifer es geschafft haben, eine Datenbank zu verschlüsseln (Ransomware), bei manchen Arten des Hackens spielt der Mensch eine große Rolle. Genau…

7 goldene Regeln für den Gruppenchat in WhatsApp

Lesen Sie den originalen Artikel: 7 goldene Regeln für den Gruppenchat in WhatsApp Fast jeder kennt große und unübersichtliche Gruppen in dem beliebten Messenger WhatsApp. Damit alle Gruppenmitglieder mit einbezogen werden können und die Gruppendiskussion nicht in einem Chaos endet…

So prüfen Sie, ob eine Webseite sicher ist!

Lesen Sie den originalen Artikel: So prüfen Sie, ob eine Webseite sicher ist! Es ist heutzutage eine wichtige Eigenschaft zu erkennen, ob eine Webseite sicher ist, oder nicht? Viele Phishing-Nachrichten locken das Opfer auf eine gefälschte und häufig gefährliche Webseite.…

Task Manager – Shortcuts und Tricks

Lesen Sie den originalen Artikel: Task Manager – Shortcuts und Tricks Der Task Manager ist ein sehr hilfreiches Tool in einem Windows-Computer. Doch was der Task Manager alles kann und welchen Nutzen man aus dieser kleinen Schaltzentrale alles ziehen kann…

E-Mail Benachrichtigungen von Facebook verschlüsseln!

Lesen Sie den originalen Artikel: E-Mail Benachrichtigungen von Facebook verschlüsseln! Facebook ermöglicht die Verwendung von PGP (Pretty Good Privacy) zur Verschlüsselung von Benachrichtigungsmails. Aber warum ist das Absichern solcher Mails sinnvoll und was muss ich tun, um E-Mail Benachrichtigungen von…

Sevencast Talks – Genia Lewitzki & Chuong Nguyen

Lesen Sie den originalen Artikel: Sevencast Talks – Genia Lewitzki & Chuong Nguyen Dieses Mal haben wir in Sevencast Talks direkt zwei Gäste auf einmal. Genia und Chuong sind das Gründerteam von WG Held und Campusheld. Sie sorgen mit Ihrem…

Kali Linux vs Parrot OS – Wo hackt es sich besser?

Lesen Sie den originalen Artikel: Kali Linux vs Parrot OS – Wo hackt es sich besser? Kali Linux und Parrot OS sind die beiden beliebtesten Pentesting Distributionen, beide bringen in der Standardinstallation einige Werkzeuge mit, die bei der Suche nach…

Drucker im Internet – 80000 fehlkonfigurierte Drucker sind ansprechbar!

Lesen Sie den originalen Artikel: Drucker im Internet – 80000 fehlkonfigurierte Drucker sind ansprechbar! Ein globaler IPP-Scan liefert das Ergebnis, dass ca. 80.000 Drucker einen offenen Internet-Printing-Protocol haben, welcher öffentlich ansteuerbar ist. Durch diese Fehlkonfiguration können sensible Informationen gestohlen werden.…

MS Config & Taskmanager – Windows Systemtools vorgestellt

Lesen Sie den originalen Artikel: MS Config & Taskmanager – Windows Systemtools vorgestellt Eine Standard Windows Installation bringt einige Werkzeuge mit, die es Nutzern ermöglichen, das eigene System zu verwalten und anzupassen. Das kann die tägliche Arbeit mit Windows angenehmer…

Darknet Suchmaschine – Diese 6 sollte man kennen!

Lesen Sie den originalen Artikel: Darknet Suchmaschine – Diese 6 sollte man kennen! Darknet Suchmaschinen existieren um auch Anfängern die Möglichkeit zu eröffnen Webseiten zu finden. Im Gegensatz zum normalen Internet lesen sich die Adressen des Onion Networks sehr kryptisch…

WhatsApp Gruppen – Diese 8 Tipps sollte jeder kennen!

Lesen Sie den originalen Artikel: WhatsApp Gruppen – Diese 8 Tipps sollte jeder kennen! Sich in WhatsApp Gruppen schnell und einfach zu organisieren ist zum gefühlten Volkssport geworden. Doch mit steigenden Teilnehmer*innen steigen auch die Anforderungen an die Gruppe. Viele…

Pi-Hole und Fritzbox – Setup Anleitung!

Lesen Sie den originalen Artikel: Pi-Hole und Fritzbox – Setup Anleitung! Werbung und unerwünschte Tracker sind ein bekanntes Problem beim Surfen im Internet. Diese kann man teilweise umgehen, indem man entsprechende Addons oder Browser verwendet. Wer aber unerwünschte Werbung auch…

DNS Spoofing – Umleitungen auf Fake-Seiten!

Lesen Sie den originalen Artikel: DNS Spoofing – Umleitungen auf Fake-Seiten! DNS Server sind die Telefonbücher des Internets, sie sagen uns, an welcher IP-Adresse die Domain liegt, die wir mit unserem Browser ansteuern wollen. Doch wenn ein solches Telefonbuch manipuliert…

Sevencast Talks – Tabea Lersmacher

Lesen Sie den originalen Artikel: Sevencast Talks – Tabea Lersmacher In der heutigen Spezialfolge dürfen wir mit Tabea Lersmacher von der Essener Wirtschaftsförderungsgesellschaft EWG zum ersten Mal einen weiblichen Gast begrüßen. Anhand von zufällig ausgewählten Fragen teilen Tabea und Matteo…

IT-Sicherheit lernen mit der neuen Quiz App

Lesen Sie den originalen Artikel: IT-Sicherheit lernen mit der neuen Quiz App IT-Sicherheit zu lernen muss nicht bedeuten dicke Bücher auswendig zu lernen. Eine neue App versucht IT-Sicherheit spielerisch zu lehren, indem sich Nutzer dieser App gegeneinander duellieren können und…

Der Unterschied zwischen Datenschutz und Datensicherheit!

Lesen Sie den originalen Artikel: Der Unterschied zwischen Datenschutz und Datensicherheit! Was ist der Unterschied zwischen Datenschutz und Datensicherheit? Sie Werden oft in einen Topf geworfen. Tatsächlich hängen die beiden Begriffe stark zusammen, bedeuten aber zwei verschiedene Dinge und sind…

CISSP – Ausbildung, Kosten, Mehrwert

Lesen Sie den originalen Artikel: CISSP – Ausbildung, Kosten, Mehrwert Wer eine Weiterbildung im IT-Security Bereich sucht, der stößt früher oder später auf den CISSP – den Certified Information Systems Security Professional. Doch für wen ist diese Personenzertifizierung geeignet? Höhere…

Die Bilder Rückwärtssuche – ein vielseitiges Tool!

Lesen Sie den originalen Artikel: Die Bilder Rückwärtssuche – ein vielseitiges Tool! Jeder kennt die normale Internetsuche mit Text – nicht jeder kennt jedoch die Bilder Rückwärtssuche. Wer mit Bildern anstatt Text sucht, der erhält Ergebnisse mit ähnlichen Bildern. In…

Der Informationssicherheitsbeauftragte – Zuständigkeiten und Aufgaben!

Lesen Sie den originalen Artikel: Der Informationssicherheitsbeauftragte – Zuständigkeiten und Aufgaben! Der Informationssicherheitsbeauftragte übernimmt Zuständigkeiten und den Verantwortungsbereich für operative Aufgaben im Bezug zur Informationssicherheit. Dabei sollte die Position nicht im Konflikt mit anderen Positionen und Stellen im Unternehmen stehen.…

Passwörter im Browser speichern oder KeePass benutzen?

Lesen Sie den originalen Artikel: Passwörter im Browser speichern oder KeePass benutzen? Sie gehört zu den beliebtesten Fragen nach einem Live Hacking: Passwörter im Browser speichern oder lieber nicht? Die praktischen Funktionen von Firefox und Chrome machen es Benutzer*innen leicht…

7 Filmszenen mit unglaublichen Live Hackings!

Lesen Sie den originalen Artikel: 7 Filmszenen mit unglaublichen Live Hackings! Immer wieder tauchen Hacker in Filmszenen auf, die sehr beeindruckend sind. Zum Teil wird zu zweit an einer Tastatur gehackt. Aber auch das Knacken von Firewalls, dargestellt an sorgfältigen…

Sevencast #15 – Milliarden durch Inkognito

Lesen Sie den originalen Artikel: Sevencast #15 – Milliarden durch Inkognito Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #15 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über die „saveinternetfreedom“-Kampagne erfahren und welche…

PDFs aussehen lassen wie gescannt – endlich möglich!

Lesen Sie den originalen Artikel: PDFs aussehen lassen wie gescannt – endlich möglich! Mit scanyourpdf kann jeder PDFs aussehen lassen wie gescannt. Dabei gehören gefaxte und gescannte Dokumente noch längst nicht der Vergangenheit an. Auch wenn die Anwendung auf den…

WhatsApp Web – Installation, Nutzen und Gefahren!

Lesen Sie den originalen Artikel: WhatsApp Web – Installation, Nutzen und Gefahren! WhatsApp Web ist eine einfache und praktische Möglichkeit am Computer den beliebten Messenger zu nutzen. Für viele Menschen ist der Instant Messenger das Kommunikationsmittel im digitalen Zeitalter geworden.…

Sevencast Talks – Taner Ünalgan

Lesen Sie den originalen Artikel: Sevencast Talks – Taner Ünalgan Die erste neue Folge des neuen Spezials im Sevencast. Sevencast Talks. Zu Gast ist heute Taner Ünalgan von der SPD Gelsenkirchen und dem Institut für Internet-Sicherheit. Er kommt, wie wir,…

Der Inkognito Modus – was kann er, was nicht?

Lesen Sie den originalen Artikel: Der Inkognito Modus – was kann er, was nicht? Der Inkognito Modus gehört in vielen Browsern mittlerweile zum Standard. Beim öffnen neuer Fenster wird gefragt, ob es ein normales oder ein im Inkognito Modus geöffnetes…

Sevencast #14 – Drogen in der Wand, Corona in der Hand

Lesen Sie den originalen Artikel: Sevencast #14 – Drogen in der Wand, Corona in der Hand Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #14 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über…

Google Safebrowsing Engine – ausschalten oder benutzen?

Lesen Sie den originalen Artikel: Google Safebrowsing Engine – ausschalten oder benutzen? Die Google Safebrowsing Engine ist im Google Chrome Browser integriert. Das System schützt vor Malware,- Phishing und Betrugsseiten. Die roten Warnseiten kennen mittlerweile viele Internetnutzer. Doch auch Firefox…

Online Stalking – Erscheinungsformen, Schutz und Tipps!

Lesen Sie den originalen Artikel: Online Stalking – Erscheinungsformen, Schutz und Tipps! Das Internet bietet längst nicht nur Vorteile – das online Stalking ist längst zum modernen Weg der Verfolgung und Belästigung einer Person geworden. Der Begriff selber wird inflationär…

E-Mail Header auslesen – so klappt es!

Lesen Sie den originalen Artikel: E-Mail Header auslesen – so klappt es! Ein sogenannter Header wird bei jeder E-Mail übertragen. In den meisten Mailprogrammen, wie z.B. Thunderbird oder Outlook, wird dieser jedoch nicht automatisch angezeigt. Wie Sie die E-Mail Header…

TISP – Ausbildung, Kosten, Mehrwert

Lesen Sie den originalen Artikel: TISP – Ausbildung, Kosten, Mehrwert Unter TISP versteht sich das auf Europa zugeschnittene Expertenzertifikat für Informationssicherheit und findet deshalb vor allem in Deutschland Anerkennung. Die Aus- und Weiterbildung im Bereich Cyber Security ist unerlässlich. Doch…

TISP – Ausbildung, Kosten Mehrwert

Lesen Sie den originalen Artikel: TISP – Ausbildung, Kosten Mehrwert Unter TISP versteht sich das auf Europa zugeschnittene Expertenzertifikat für Informationssicherheit und findet deshalb vor allem in Deutschland Anerkennung. Die Aus- und Weiterbildung im Bereich Cyber Security ist unerlässlich. Doch…

Sevencast #13 – Bauernschnitzel und der teure Inkognito-Modus

Lesen Sie den originalen Artikel: Sevencast #13 – Bauernschnitzel und der teure Inkognito-Modus Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #13 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über ein Hacking Router…

WiFi Pineapple – der Hacking Router für Einsteiger

Lesen Sie den originalen Artikel: WiFi Pineapple – der Hacking Router für Einsteiger Hacker Werkzeuge kann man über entsprechende Onlineshops relativ problemlos und legal beziehen, bei der Benutzung sollte man sich aber über die rechtlichen Implikationen im Klaren sein. Ein…

eBay scannt die PCs der Besucher nach offenen Ports!

Lesen Sie den originalen Artikel: eBay scannt die PCs der Besucher nach offenen Ports! Wenn ein Windows PC die Webseite von eBay besucht, wird automatisch ein Skript ausgeführt, welches einen lokalen Port-Scan durchführt. eBay scannt die Ports, um heraus zu…

Sevencast #12 – Schlachten gegen Monster und Kriminelle

Lesen Sie den originalen Artikel: Sevencast #12 – Schlachten gegen Monster und Kriminelle Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #12 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über die 100.000$ Sicherheitslücke…

Netzabdeckung prüfen – Wie gut ist mein Handy Empfang?

Lesen Sie den originalen Artikel: Netzabdeckung prüfen – Wie gut ist mein Handy Empfang? Eine schlechte Netzabdeckung fällt häufig in ungünstigen Situationen auf. Damit Sie wissen in welchen Gebieten welcher Netzanbieter die schnellste Verbindung zur Verfügung stellt haben wir hier…

Einen Screenshot unter Windows 10 erstellen – so klappt’s!

Lesen Sie den originalen Artikel: Einen Screenshot unter Windows 10 erstellen – so klappt’s! Für viele Personen ist diese Funktion nicht mehr wegzudenken. Sieht man etwas interessantes im Internet, ein gutes Kochrezept oder eine Geschenkidee für den Lebenspartner, wird dieses…

Screenshot Windows 10 – so klappt’s!

Lesen Sie den originalen Artikel: Screenshot Windows 10 – so klappt’s! Für viele Personen ist diese Funktion nicht mehr wegzudenken. Sieht man etwas interessantes im Internet, ein gutes Kochrezept oder eine Geschenkidee für den Lebenspartner, wird dieses einfach per Screenshot…

Die Messenger-App Slack speichert keine Metadaten in Bildern mehr

Lesen Sie den originalen Artikel: Die Messenger-App Slack speichert keine Metadaten in Bildern mehr Der beliebte Unternehmensmessenger Slack speichert keine Metadaten mehr. Nahezu alle Bilder, Videos und Dokumente enthalten sogenannte Metadaten. Ein Messenger der vor allem von Organisationen und Unternehmen…

Auf diesen Airbnb Betrug könnte fast jeder hereinfallen!

Lesen Sie den originalen Artikel: Auf diesen Airbnb Betrug könnte fast jeder hereinfallen! Bei der Vermietung von Wohnungen und Apartments fließen oft höhere Summen – das machen sich Kriminelle zu Nutze und bringen Opfer mit einem erfolgreichen Airbnb Betrug um…

Sevencast #11 – 5G-Schlafschwan

Lesen Sie den originalen Artikel: Sevencast #11 – 5G-Schlafschwan In dieser Woche geht es im IT-Security Podcast Sevencast #11 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Jetzt reinhören und mehr über Erwachsenen-Unterhaltung und Verschwörungstheorien erfahren! Außerdem sprechen…

Open Source Passwortmanager KeePass auf Deutsch umstellen!

Lesen Sie den originalen Artikel: Open Source Passwortmanager KeePass auf Deutsch umstellen! In der Standardinstallation ist der beliebte Open Source Passwortmanager in englischer Sprache  eingestellt – doch KeePass auf Deutsch umzustellen benötigt nur wenige Klicks und macht die Bedienung so…

IT-Security Weiterbildung – welche Möglichkeiten gibt es?

Lesen Sie den originalen Artikel: IT-Security Weiterbildung – welche Möglichkeiten gibt es? Die IT-Security Branche lebt von Querdenkern, Generalisten und Spezialisten – doch welche IT-Security Weiterbildung hilft in dem spannenden Bereich Fuß zu fassen? Vom Autodidakt bis hin zur Promovierten…

Was ist ein IT-Sicherheitskonzept?

Lesen Sie den originalen Artikel: Was ist ein IT-Sicherheitskonzept? Ein IT-Sicherheitskonzept ist ein umfangreiches Dokument, dass sich in der Regel an Rahmenwerken wie z.B. der ISO 27001 oder dem IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik orientiert. Dabei geht…

Unc0ver: Jailbreak für iOS 11 bis 13.5 verfügbar!

Lesen Sie den originalen Artikel: Unc0ver: Jailbreak für iOS 11 bis 13.5 verfügbar! Seit Samstag ist ein nicht dauerhafter und voll reversibeler Jailbreak für iOS 11 bis 13.5 verfügbar. Die Möglichkeit aus dem Betriebssystem von Apple auszubrechen basiert auf einer…

Sevencast #10 – Werbung, Gadgets und die Schulen

Lesen Sie den originalen Artikel: Sevencast #10 – Werbung, Gadgets und die Schulen In dieser Woche geht es in dem IT-Security Podcast Sevencast #10 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Jetzt reinhören und mehr über Ad-Blocker…

Spear Phishing – Wenn einzelne Personen im Fokus stehen!

Lesen Sie den originalen Artikel: Spear Phishing – Wenn einzelne Personen im Fokus stehen! Eine Spear Phishing Attacke ist eine zielgerichtete, individualisierte Phishing Attacke auf wenige, wenn nicht sogar nur eine einzige Person. In Krisenzeiten, zu speziellen Events oder Ereignissen…

7 Tipps für mehr Sicherheit im WLAN!

Lesen Sie den originalen Artikel: 7 Tipps für mehr Sicherheit im WLAN! Die Sicherheit im WLAN gewährleistet die Privatsphäre im Heim- und Firmennetz. 2019 waren es ca. 95% und die Tendenz steigt stetig. Die Rede ist von Haushalten mit WLAN-Zugängen.…

Was ist Blacklisting? Prüfen und Reputation schützen!

Lesen Sie den originalen Artikel: Was ist Blacklisting? Prüfen und Reputation schützen! Beim Blacklisting handelt es sich um eine Liste mit nicht-vertrauenswürdigen Absendern. Das hilft es bei der Zustellung von E-Mails seriöse von unseriösen Absendern zu trennen. Im Internet kommt…

Sevencast #9 – Die große Kompost-Verschwörung

Lesen Sie den originalen Artikel: Sevencast #9 – Die große Kompost-Verschwörung In dieser Woche geht es in dem IT-Security Podcast Sevencast #9 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über Fake-News und…

Was ist ein IMSI Catcher? So werden Mobilfunknetze manipuliert!

Lesen Sie den originalen Artikel: Was ist ein IMSI Catcher? So werden Mobilfunknetze manipuliert! Ein IMSI Catcher kann eine Mobilfunkzelle eines Netzbetreibers simulieren. Somit kann die IMEI Nummer umliegender Geräte herausgefunden werden. Die International Mobile Equipment Identity (IMEI) Nummer ist…

IT-Sicherheitsgesetz 2.0: Was bedeutet das?

Lesen Sie den originalen Artikel: IT-Sicherheitsgesetz 2.0: Was bedeutet das? Im aktuellen Referentenentwurf des IT-Sicherheitsgesetzes 2.0 werden Entsorgungsbetriebe explizit mit aufgenommen als kritische Infrastruktur. Zudem wird der Verbraucherschutz adressiert und gestärkt, die Kompetenzen des BSI aber deutlich erweitert. Wenn dies…

IT-Sicherheit im Ruhrgebiet – eine starke Branche!

Lesen Sie den originalen Artikel: IT-Sicherheit im Ruhrgebiet – eine starke Branche! Exzellente Forschung, etablierte Unternehmen und zahlreiche Startups bieten IT-Sicherheit im Ruhrgebiet an. Wer über das Ruhrgebiet nachdenkt, dem fällt wohl zuerst Wolfang Petry, Kohle und Fussball ein. Und…

Sevencast #8 – Hack it like Beckham

Lesen Sie den originalen Artikel: Sevencast #8 – Hack it like Beckham In dieser Woche geht es in dem IT-Security Podcast sevencast #8 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über Social…

18.000 Patientendaten gestohlen – Festplatte ausreichend geschützt?

Lesen Sie den originalen Artikel: 18.000 Patientendaten gestohlen – Festplatte ausreichend geschützt? Besonders wenn Patientendaten gestohlen werden ist das Problem groß. Stammdaten und Informationen über Patienten die sich nicht mehr ändern sind besonders wertvoll. Blutgruppe, chronische Krankheiten oder schlichtweg der…

Cyberattacke zwang die Swisswindows AG in die Insolvenz!

Lesen Sie den originalen Artikel: Cyberattacke zwang die Swisswindows AG in die Insolvenz! In unregelmäßigen Abständen kommt es vor, dass der Erfolg einer Cyber-Attacke ganze Unternehmen in die Knie zwingt – nun hat ein Hackerangriff die Swisswindows AG in die…

Live Hacking Webinar – so gelingt Awareness aus der Ferne!

Lesen Sie den originalen Artikel: Live Hacking Webinar – so gelingt Awareness aus der Ferne! Die Durchführung von einem Live Hacking Webinar kann Teilnehmer*innen nachhaltig sensibilisieren und bietet ein hochwertiges Cyber Security Infotainment an. Bei einem Live Hacking geht es…

Sevencast #7 – Welpen, Waffen, Wurmlöcher!

Lesen Sie den originalen Artikel: Sevencast #7 – Welpen, Waffen, Wurmlöcher! In dieser Woche geht es in dem IT-Security Podcast sevencast #7 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über eine Betrugsmasche…

IT Security Podcast: Woher kommt der aktuelle Podcast Erfolg?

Lesen Sie den originalen Artikel: IT Security Podcast: Woher kommt der aktuelle Podcast Erfolg? Ein IT Security Podcast ist ein häufig genutztes Instrument direkt mit Interessierten in Kontakt zu treten. Das Format Podcast erfreut sich heutzutage immer größerer Beliebtheit. Mit…

Datenlecks kombinieren: 1.000 Verheirate beim Seitensprung enttarnt

Lesen Sie den originalen Artikel: Datenlecks kombinieren: 1.000 Verheirate beim Seitensprung enttarnt Datenlecks kombinieren, Zusammenhänge darstellen und pseudonymisierte Profile auflösen um echte Identitäten zu enttarnen. Anbieter verlieren durch Sicherheitslücken regelmäßig Kundendaten  – das passiert leider seit Jahren ständig. Einige dieser…

Off-Facebook Activity – mehr Privatsphäre für Nutzer?

Lesen Sie den originalen Artikel: Off-Facebook Activity – mehr Privatsphäre für Nutzer? Im Mai 2018 angekündigt, ist das neue Feature zur Kontrolle von Off-Facebook Activity seit Januar 2020 für die ganze Welt bei Facebook verfügbar. Ist die neue Funktion eine…

Vorsicht bei einer Uptime von 99,9%!

Lesen Sie den originalen Artikel: Vorsicht bei einer Uptime von 99,9%! Bei der Verfügbarkeit von Systemen wird in der Regel von einer Uptime gesprochen. Dabei handelt es sich um die prozentuale Angabe des Systems, die sich auf die Zeit der…

Gibt es den Tor Browser für iOS?

Lesen Sie den originalen Artikel: Gibt es den Tor Browser für iOS? Gibt es den beliebten und vor allem Privatsphäre schonenden Tor Browser für iOS? Wer gerne anonym im Internet unterwegs ist, greift schnell zum „The Onion Routing“ Browser. Für…

Shortlinks auflösen – Überraschungen vermeiden!

Lesen Sie den originalen Artikel: Shortlinks auflösen – Überraschungen vermeiden! Um auf Nummer sicher zu gehen, sollte jeder Shortlinks auflösen, auch wenn verkürzte Links eine bequeme Methode sind lange Internetadressen zu versenden. Sie verbergen aber auch wohin es beim Klick…

Darf ich DeepL bei der Arbeit benutzen?

Lesen Sie den originalen Artikel: Darf ich DeepL bei der Arbeit benutzen? Der Übersetzungsdienst DeepL aus Köln erfreut sich steigender Beliebtheit und ist eine ernstzunehmende Konkurrenz für den Giganten Google, der mit seinem Dienst Google Translate ebenfalls Übersetzungen anbietet. Aber…

WhatsApp Fake: Wie erstellt man gefälschte Verläufe?

Lesen Sie den originalen Artikel: WhatsApp Fake: Wie erstellt man gefälschte Verläufe? Wie einfach ist es einen WhatsApp Fake Chat zu erzeugen? Man sieht sie im Internet überall: Chatverläufe, die auf Social Media gepostet werden um andere zu belustigen bzw.…

So funktioniert der PayPal Dreiecksbetrug!

Der Paypal Dreiecksbetrug ist gerade bei eBay Kleinanzeigen eine beliebte Betrugsmasche, die jeder kennen sollte. Interessent und Verkäufer können direkt über das eBay Kleinanzeigen Portal miteinander schreiben, so dass viele Transaktionen problemlos und schnell durchgeführt werden können. Eine aktuelle Betrugsmasche,…

Schadsoftware in PDF Dokumenten ausschließen!

Schadsoftware in PDF Dokumenten hat weitreichende Folgen. Bringt die Datei selber Malware mit, kann so eine Welle von infizierten Geräten losgetreten werden. Aber auch für schutzbedürftige Berufsgruppen wie z.B. Journalisten kann das Tracking über PDF Dokumente zum Problem werden. Sind…

Sevencast #4 – WhatsApp Gruppen, NFC und Live Hacking Maps

Ab sofort kann in den sevencast #4 reingehört werden – dem IT-Security Podcast aus Gelsenkirchen. Neben Jan ist dieses mal Aljoscha das erste Mal dabei und beide analysieren die vergangene Woche. Neben bekannten Betrugsmaschen und Sicherheitslücken werden sinnvolle Tipps gegeben,…

Live Hacking Map – Cyberangriffe live beobachten!

In einer sogenannten Live Hacking Map soll dargestellt werden, wie weltweite Cyberangriffe stattfinden. Nicht selten greifen Medien auf diese Darstellungen zurück. Die grafisch oft sehr gut dargestellten Visualisierungen machen das abstrakte Thema vor allem greifbarer. Aber berechtigte Zweifel an der…

Was ist Open Source Intelligence?

Open Source Intelligence oder OSINT in der Kurzform ist ein Begriff aus der Welt der Nachrichtendienste. OSINT beschreibt die Gewinnung von Nachrichten mit Hilfe von Informationen aus frei verfügbaren und offenen Quellen. Durch die Analyse unterschiedlicher Informationsquellen können unterschiedliche Erkenntnisse…

Kontaktlos bezahlen, aber sicher!

Kontaktlos bezahlen ist auf dem Vormarsch. Es geht sekundenschnell und ist an immer mehr Standorten verfügbar. Möglich macht es die sogenannte Near Field Communication (NFC). Das funktioniert mit EC und Kreditkarten aber auch mit mobilen Geräten wie Smartphones oder intelligenten…

WhatsApp Gruppenchat finden – über Bing!

Einen WhatsApp Gruppenchat über Google zu finden hat für Schlagzeilen gesorgt. Der Suchmaschinenriese hat Tausende Gruppen von WhatsApp aufgelistet. Ohne viel Aufwand konnte man diesen, wenn sie nicht voll waren, beitreten. Mittlerweile ist der Fehler in der Google Suche geschlossen.…

Mukashi Botnetz nutzt angreifbare Zyxel Hardware

Eine Anfang dieses Jahres veröffentlichte Sicherheitslücke in Zyxel Produkten sorgt für Probleme. Diese Lücke nutzt das Botnetz Mukashi aus um diese Geräte zu übernehmen und zu missbrauchen. Drohen uns damit wieder große Angriffswellen wie bei Mirai? In aktuellen Routern und…

Password Hash einfach erklärt – Infografik!

Mithilfe des Password Hash ist es möglich Passwörter sicher zu speichern. So lange Passwörter noch zur Authentifizierung verwendet und gefordert werden, so lange muss man sich Gedanken über die sichere Speicherung von Passwörter machen! Aber was steckt hinter einem Hash…