Kategorie: AWARE7 GmbH

Sevencast #7 – Welpen, Waffen, Wurmlöcher!

Lesen Sie den originalen Artikel: Sevencast #7 – Welpen, Waffen, Wurmlöcher! In dieser Woche geht es in dem IT-Security Podcast sevencast #7 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über eine Betrugsmasche…

IT Security Podcast: Woher kommt der aktuelle Podcast Erfolg?

Lesen Sie den originalen Artikel: IT Security Podcast: Woher kommt der aktuelle Podcast Erfolg? Ein IT Security Podcast ist ein häufig genutztes Instrument direkt mit Interessierten in Kontakt zu treten. Das Format Podcast erfreut sich heutzutage immer größerer Beliebtheit. Mit…

Datenlecks kombinieren: 1.000 Verheirate beim Seitensprung enttarnt

Lesen Sie den originalen Artikel: Datenlecks kombinieren: 1.000 Verheirate beim Seitensprung enttarnt Datenlecks kombinieren, Zusammenhänge darstellen und pseudonymisierte Profile auflösen um echte Identitäten zu enttarnen. Anbieter verlieren durch Sicherheitslücken regelmäßig Kundendaten  – das passiert leider seit Jahren ständig. Einige dieser…

Off-Facebook Activity – mehr Privatsphäre für Nutzer?

Lesen Sie den originalen Artikel: Off-Facebook Activity – mehr Privatsphäre für Nutzer? Im Mai 2018 angekündigt, ist das neue Feature zur Kontrolle von Off-Facebook Activity seit Januar 2020 für die ganze Welt bei Facebook verfügbar. Ist die neue Funktion eine…

Vorsicht bei einer Uptime von 99,9%!

Lesen Sie den originalen Artikel: Vorsicht bei einer Uptime von 99,9%! Bei der Verfügbarkeit von Systemen wird in der Regel von einer Uptime gesprochen. Dabei handelt es sich um die prozentuale Angabe des Systems, die sich auf die Zeit der…

Gibt es den Tor Browser für iOS?

Lesen Sie den originalen Artikel: Gibt es den Tor Browser für iOS? Gibt es den beliebten und vor allem Privatsphäre schonenden Tor Browser für iOS? Wer gerne anonym im Internet unterwegs ist, greift schnell zum „The Onion Routing“ Browser. Für…

Shortlinks auflösen – Überraschungen vermeiden!

Lesen Sie den originalen Artikel: Shortlinks auflösen – Überraschungen vermeiden! Um auf Nummer sicher zu gehen, sollte jeder Shortlinks auflösen, auch wenn verkürzte Links eine bequeme Methode sind lange Internetadressen zu versenden. Sie verbergen aber auch wohin es beim Klick…

Darf ich DeepL bei der Arbeit benutzen?

Lesen Sie den originalen Artikel: Darf ich DeepL bei der Arbeit benutzen? Der Übersetzungsdienst DeepL aus Köln erfreut sich steigender Beliebtheit und ist eine ernstzunehmende Konkurrenz für den Giganten Google, der mit seinem Dienst Google Translate ebenfalls Übersetzungen anbietet. Aber…

WhatsApp Fake: Wie erstellt man gefälschte Verläufe?

Lesen Sie den originalen Artikel: WhatsApp Fake: Wie erstellt man gefälschte Verläufe? Wie einfach ist es einen WhatsApp Fake Chat zu erzeugen? Man sieht sie im Internet überall: Chatverläufe, die auf Social Media gepostet werden um andere zu belustigen bzw.…

So funktioniert der PayPal Dreiecksbetrug!

Der Paypal Dreiecksbetrug ist gerade bei eBay Kleinanzeigen eine beliebte Betrugsmasche, die jeder kennen sollte. Interessent und Verkäufer können direkt über das eBay Kleinanzeigen Portal miteinander schreiben, so dass viele Transaktionen problemlos und schnell durchgeführt werden können. Eine aktuelle Betrugsmasche,…

Schadsoftware in PDF Dokumenten ausschließen!

Schadsoftware in PDF Dokumenten hat weitreichende Folgen. Bringt die Datei selber Malware mit, kann so eine Welle von infizierten Geräten losgetreten werden. Aber auch für schutzbedürftige Berufsgruppen wie z.B. Journalisten kann das Tracking über PDF Dokumente zum Problem werden. Sind…

Sevencast #4 – WhatsApp Gruppen, NFC und Live Hacking Maps

Ab sofort kann in den sevencast #4 reingehört werden – dem IT-Security Podcast aus Gelsenkirchen. Neben Jan ist dieses mal Aljoscha das erste Mal dabei und beide analysieren die vergangene Woche. Neben bekannten Betrugsmaschen und Sicherheitslücken werden sinnvolle Tipps gegeben,…

Live Hacking Map – Cyberangriffe live beobachten!

In einer sogenannten Live Hacking Map soll dargestellt werden, wie weltweite Cyberangriffe stattfinden. Nicht selten greifen Medien auf diese Darstellungen zurück. Die grafisch oft sehr gut dargestellten Visualisierungen machen das abstrakte Thema vor allem greifbarer. Aber berechtigte Zweifel an der…

Was ist Open Source Intelligence?

Open Source Intelligence oder OSINT in der Kurzform ist ein Begriff aus der Welt der Nachrichtendienste. OSINT beschreibt die Gewinnung von Nachrichten mit Hilfe von Informationen aus frei verfügbaren und offenen Quellen. Durch die Analyse unterschiedlicher Informationsquellen können unterschiedliche Erkenntnisse…

Kontaktlos bezahlen, aber sicher!

Kontaktlos bezahlen ist auf dem Vormarsch. Es geht sekundenschnell und ist an immer mehr Standorten verfügbar. Möglich macht es die sogenannte Near Field Communication (NFC). Das funktioniert mit EC und Kreditkarten aber auch mit mobilen Geräten wie Smartphones oder intelligenten…

WhatsApp Gruppenchat finden – über Bing!

Einen WhatsApp Gruppenchat über Google zu finden hat für Schlagzeilen gesorgt. Der Suchmaschinenriese hat Tausende Gruppen von WhatsApp aufgelistet. Ohne viel Aufwand konnte man diesen, wenn sie nicht voll waren, beitreten. Mittlerweile ist der Fehler in der Google Suche geschlossen.…

Mukashi Botnetz nutzt angreifbare Zyxel Hardware

Eine Anfang dieses Jahres veröffentlichte Sicherheitslücke in Zyxel Produkten sorgt für Probleme. Diese Lücke nutzt das Botnetz Mukashi aus um diese Geräte zu übernehmen und zu missbrauchen. Drohen uns damit wieder große Angriffswellen wie bei Mirai? In aktuellen Routern und…

Password Hash einfach erklärt – Infografik!

Mithilfe des Password Hash ist es möglich Passwörter sicher zu speichern. So lange Passwörter noch zur Authentifizierung verwendet und gefordert werden, so lange muss man sich Gedanken über die sichere Speicherung von Passwörter machen! Aber was steckt hinter einem Hash…

Firefox erzwingt sichere Verbindungen zu Webseiten

Firefox erzwingt sichere Verbindungen, macht Plugins obsolet und erhöht das Sicherheitsniveau aller Benutzer. Unverschlüsselte und abhörbare Übertragungen gehören damit bald der Vergangenheit an! Bereits die kommende Version bringt diese Erneuerung mit. Dafür integriert Firefox eine neue Funktion mit dem Namen…

Die Microsoft 365 Sicherheitsgrundlagen – unbedingt beachten!

Unter Microsoft 365 wird nicht nur eine nächste Version des „Office Pakets“ verstanden, sondern es bündelt unterschiedliche Anwendungen und Dienste des Softwarekonzerns um ein digitalisiertes Büro abzubilden. In absehbarer Zeit wird die Software von Office 365 in Microsoft 365 umbenannt.…

Heute ist der World Backup Day!

Heute ist der World Backup Day! Eine Datensicherung ist oft die letzte Chance. Wenn eine Naturkatastrophe eintrifft, eine Datenbank abstürzt oder Daten von Kriminellen verschlüsselt werden – dann hilft oft nur noch ein Backup. Zeit um über die Sicherung unserer…

Heute ist der World Back up Day!

Heute ist der World Back up Day! Eine Datensicherung ist oft die letzte Chance. Wenn eine Naturkatastrophe eintrifft, eine Datenbank abstürzt oder Daten von Kriminellen verschlüsselt werden – dann hilft oft nur noch ein Backup. Zeit um über die Sicherung…

Schwarz weiß Bilder automatisch kolorieren lassen!

Schwarz weiß Bilder zu kolorieren ist in der Regel mit sehr viel Aufwand verbunden. Photoshop Experten widmen sich stundenlang der sinnvollen Farbauswahl. Am Ende kann sich die Arbeit zwar sehen lassen, ist allerdings keine Option um die vielen eingestaubten schwarz…

Was macht ein Hacker?

Was macht ein Hacker und was ist Hacking eigentlich? Es gibt keine festen Definitionen, aber Wikipedia definiert „Hacking“ als Maßnahme Sicherheitsmechanismen eines Systems zu manipulieren oder komplett zu brechen. Mit diesem Ansatz lassen sich unvorhergesehene Wege finden ein System zu…

Sevencast #2 – Lücken, Löcher, Schlünde

Die zweite Folge des Sevencast #2 ist online. Neben Moritz hat heute Jan gesprochen und die neusten Themen der IT-Sicherheit vorgestellt. Google stand diese Woche im Fokus. Aber auch die altbekannten Passwörter wurden in unserem Blog als auch in dem…

Die Passphrase – das bessere Passwort?

Die Notwendigkeit eines Passwortes ist vielen bekannt – doch ist eine Passphrase nicht besser geeignet als wahllos auf kryptische und vor allem zufällige Zeichen und Buchstaben zu setzen? Mittlerweile verwenden viele Menschen ganze und mehrere Wörter als Passwort. Dann ist…

Alltägliche Schwachstellen im Unternehmen

Es gibt Schwachstellen im Unternehmen, die für Angreifer schnell zu erkennen und auszunutzen sind. Bei den von uns durchgeführten Penetrationstests, in den Netzen unserer Auftraggeber, gibt es  Sicherheitslücken die als „Klassiker“ durchgehen können. Immer zu finden und eigentlich leicht zu…

Home Office Risiken erkennen, reduzieren und produktiv bleiben!

Aus aktuellem Anlass wird Home Office immer beliebter. Überall auf der Welt ergreifen Unternehmen und Regierungen rasch verantwortungsvolle Maßnahmen, um die Gesundheit ihrer Mitarbeiter und Bürger zu schützen und gleichzeitig operativ tätig zu bleiben – einschließlich der Aufforderung an die…

Home Office Risiken

Aus aktuellem Anlass wird Home Office immer beliebter. Überall auf der Welt ergreifen Unternehmen und Regierungen rasch verantwortungsvolle Maßnahmen, um die Gesundheit ihrer Mitarbeiter und Bürger zu schützen und gleichzeitig operativ tätig zu bleiben – einschließlich der Aufforderung an die…

Google Maps Hacks – 99 Smartphones für freie Straßen!

Ein Großteil der Menschen schätzt die Funktionen von integrierten Navigtionsapps in Smartphones – aber wie leicht sind Google Maps Hacks umzusetzen? Ein Künstler zeigt, dass es erschreckend leicht ist. Und die faszinierenden Konsequenzen, die eine Manipulation mit sich zieht. Für…

Google zahlt 6,5 Millionen USD an Hacker aus

Google zahlt 6,5 Millionen USD an Hacker aus und erhöht so das IT-Sicherheitslevel enorm. Erfolgreiche Bug Bounty Programme sind zwar teuer, aber Sicherheitsvorfälle sind teurer! Eine Summe von 6,5 Millionen USD zieht Aufmerksamkeit auf sich. Doch google hat früh verstanden,…

Website Security kostenfrei testen und beobachten!

IT-Sicherheit & Website Security ist nicht nur ein großes Thema – sondern es wird auch immer präsenter. Mittlerweile machen täglich Nachrichten die Runde, dass es mal wieder einen Datendiebstahl gab oder Sicherheitslücken aufgetaucht und ausgenutzt worden sind. Informationen erhält man…

Sevencast #1 – Von Corona, Home Office und Neuland

Der Sevencast ist zurück. Vor knapp zwei Jahren veröffentlichten wir die letzte Folge des Cybärcast von der CeBIT. Jetzt melden wir uns zurück mit dem Sevencast. Wir gehen jeden Samstag morgen online. Getreu dem alten Motto „aus dem Ruhrpott, von…

Google Hacking: Wenn die Suchmaschine Lücken und Logs präsentiert!

Beim Google Hacking geht es, wie generell bei Suchmaschinen, um Informationsbeschaffung. Manchmal ist auch vom Google Dorking die Rede. Diese Technik wird von Angreifern benutzt um sich der ausgefeilten Suchtechnik von Google zu bedienen. Ausgefeilte Suchanfragen präsentieren Sicherheitslücken, Fehlermeldungen, sensible…

Penetrationstest mit Firefox Plugins!

Bei einem Penetrationstest auf Firefox Plugins zurückzugreifen gehört zum Alltag eines Pentesters. Auch in von uns durchgeführten Penetrationstests spielen Sicherheitslücken in Webseiten eine große Rolle. Mit bekannten Firefox Plugins lassen sich bereits viele Aspekte einer professionellen Sicherheitsuntersuchung durchführen. Wir stellen…

8,5 Milliarden Datensätze wurden 2019 gestohlen!

2019 sind insgesamt 8,5 Milliarden Datensätze abgeflossen. Erschreckend dabei ist die Erkenntnis das 85% der Ursachen dafür in falsch konfigurierten Systemen liegt. Dabei spielt es keine Rolle ob es der eigene oder Fremdbetrieb von Servern ist. Aber auch die mangelnde…

Coronavirus, Fake News und die Infodemie

Kriminelle sind opportunistisch. Nicht umsonst gibt es das Sprichwort „Gelegenheit schafft Diebe“. Schon die Vergangenheit hat gezeigt, dass breit gestreute Nachrichten und Krisensituationen dazu führen, dass Kriminelle diese ausnutzen. Bei den australischen Buschfeuern zu Beginn des Jahres war das bereits…

10-Day IT-Security Challenge gestartet!

Jeden Tag eine kleine Aufgabe absolvieren, die gerne vor sich hergeschoben wird, um das private IT-Sicherheitsniveau zu steigern. Ab sofort kann sich jeder für die 10-Day IT-Security Challenge eintragen. So wird es Kriminellen so schwer wie möglich gemacht! In 10…

Die AWARE7 GmbH arbeitet ab sofort von zu Hause! #Corona

Jeder kann seinen Teil dazu beitragen die Infektionen mit dem Coronavirus niedrig zu halten um die schwächsten der Gesellschaft zu schützen – aus diesem Grund arbeitet die AWARE7 GmbH ab heute von zu Hause! Es sind außergewöhnliche Zeiten, in denen…

EternalDarkness: Kritische Sicherheitslücke bei Windows 10

In Windows Systemen, genauer gesagt Windows 10 und Windows Server, ist gestern eine kritische Schwachstelle(CVE-2020-0796), namens „EternalDarkness“ im SMB-Protokoll bekannt geworden. Auf Servern kann die Schwachstelle mit einem Workaround verhindert werden, allerdings nicht auf privaten Rechnern. In jedem Fall empfiehlt…

Online Learning als Alternative in Zeiten von Corona

Das Coronavirus geht um und zwingt immer mehr Unternehmen dazu Mitarbeiter*innen von zuhause arbeiten zu lassen. Das führt zu unterschiedlichen Konsequenzen, auf medizinischer, gesellschaftlicher und wirtschaftlicher Ebene. Durch das erzwungene Home Office werden Unternehmen zu modernem Arbeiten und digitalisierten Prozessen…

Scammer registrieren Domains mit tagesgenauem Datum!

Im Internet ist Betrug allgegenwärtig – die erhöhte Aufmerksamkeit sorgt für sinkende Klickraten bei Links in Mails und Netzwerken. Scammer registrieren Domains mit tagesgenauem Datum und erhöhen so den Schwierigkeitsgrad der Erkennung. Es ist ein ewiges Katz-und-Maus Spiel zwischen (Cyber)…

Denial of Service (DOS) – Wie funktioniert dieser Angriff?

Ein beliebter Angriff unter den Cyber-Kriminellen ist der sogenannte Denial of Service (DOS) Angriff. Doch wie genau funktioniert dieser Angriff und wie können wir uns dagegen schützen. In welchem Zusammenhang steht der Distributed Denial of Service (DDoS) Angriff? Diese und…