Schlagwort: AWARE7 GmbH

Webseiten absichern mit Nikto

Lesen Sie den originalen Artikel: Webseiten absichern mit Nikto Nikto ist ein beliebtes und verbreitetes Werkzeug um Webserver auf Schwachstellen zu testen. Potenzielle Schwachstellen und Probleme können mit dem automatisierten Scanner schnell gefunden werden. Nikto ist mittlerweile in nahezu ……

ISO 27001 – was steckt dahinter?

Lesen Sie den originalen Artikel: ISO 27001 – was steckt dahinter? Die ISO 27001 ist eine international gültige Norm im Bereich der Informationssicherheit. Die ISO 27001 kann dabei von privaten, gemeinnützigen oder öffentlichen Organisationen eingesetzt werden. Die ISO 27001 ç…

Social Engineering Angriff auf großen Domainregistrar!

Lesen Sie den originalen Artikel: Social Engineering Angriff auf großen Domainregistrar! Der viertgrößte Anbieter von SSL-Zertifikaten, GoDaddy, ist scheinbar Opfer eines Social Engineering Angriff geworden. Ein IT-Sicherheitsexperte berichtet darüber, dass DNS-Einträge geändert werden konnten und somit E-Mail Adressen und andere…

Terminalizer – So nehmen Sie die Kommandozeile auf!

Lesen Sie den originalen Artikel: Terminalizer – So nehmen Sie die Kommandozeile auf! In den vergangenen Wochen haben wir jeden Freitag ein Tool vorgestellt, welche wir in unseren Penetrationstest verwenden. In diesen Vorstellungen haben wir häufig GIFs benutzt, die in…

Cybersicherheit im Eisenbahnbetrieb – Enisa stellt schlechtes Zeugnis aus!

Lesen Sie den originalen Artikel: Cybersicherheit im Eisenbahnbetrieb – Enisa stellt schlechtes Zeugnis aus! Enisa, eine europäische IT-Sicherheitsbehörde, untersuchte die verwendeten Systeme des europäischen Eisenbahnsektors. Dabei konnte festgestellt werden, dass viele Schutzmaßnahmen nicht mehr ausreichen und generell die Cybersicherheit im…

Hackerangriffe gegen Medizinunternehmen – Microsoft warnt!

Lesen Sie den originalen Artikel: Hackerangriffe gegen Medizinunternehmen – Microsoft warnt! Bereits in der Vergangenheit konnten viele Hackerangriffe gegen Medizinunternehmen festgestellt werden, da diese besonders sensible Daten verwalten müssen. Durch die Corona-Pandemie ist der Medizinsektor gefordert wie lange nicht zuvor…

Cookies verwalten und Datensammlerei erschweren – CookieCooker!

Lesen Sie den originalen Artikel: Cookies verwalten und Datensammlerei erschweren – CookieCooker! Mit dem bereits seit 2006 bestehenden Add-on CookieCooker können Sie die Cookies verwalten, die verschiedene Webseiten von Ihnen aufzeichnen. Cookies haben sowohl Vor- als auch Nachteile und durch…

PDF Passwort knacken mit Zydra!

Lesen Sie den originalen Artikel: PDF Passwort knacken mit Zydra! In dieser Woche stellen wir das Tool Zydra vor. Mit Zydra können verschiedene Dateitypen geknackt werden, die mit einem Passwort geschützt sind. Archive wie bspw. ZIP oder RAR können genauso…

Firmenname verboten – Unternehmensname verursacht Sicherheitsrisiko!

Lesen Sie den originalen Artikel: Firmenname verboten – Unternehmensname verursacht Sicherheitsrisiko! Der Firmenname eines englischen Unternehmens wurde von der zuständigen britischen Behörde verboten. Das Unternehmen versuchte einen Firmennamen zu wählen, der wie ein klassischer Cross-Site-Scripting-Angriff (XSS) aussieht. Durch die Verwendung…

Firefox bereinigen und Browser-Einstellungen zurücksetzen!

Lesen Sie den originalen Artikel: Firefox bereinigen und Browser-Einstellungen zurücksetzen! Firefox ist einer der beliebtesten Browser weltweit. Doch selbst ein so beliebter Browser läuft nicht immer ohne Störungen. Läuft der Firefox Browser bei Ihnen nicht flüssig und störungsfrei, sollten Sie…

Netcat – Daten über Netzwerkverbindung transportieren

Lesen Sie den originalen Artikel: Netcat – Daten über Netzwerkverbindung transportieren Netcat ist ein Programm mit dem diverse Standardein- oder -ausgaben über eine Netzwerkverbindung transportiert werden kann. Neben diesem Transport kann Netcat auch bspw. einfach HTTP-Befehle selber stellen. Bei der…

USB-Stick löschen – So verlieren Sie keine sensiblen Informationen!

Lesen Sie den originalen Artikel: USB-Stick löschen – So verlieren Sie keine sensiblen Informationen! IT-Sicherheitsforscher von der schottischen Universität Abertay haben im Rahmen einer Masterarbeit eines Studenten alte USB-Sticks gekauft und anschließend analysiert. Mit Abstand die Mehrheit dieser analysierten USB-Sticks…

Zero Day Sicherheitslücke im Windows Kernel entdeckt!

Lesen Sie den originalen Artikel: Zero Day Sicherheitslücke im Windows Kernel entdeckt! Eine Zero Day Sicherheitslücke wurde von einer Gruppe von Sicherheitsforschern entdeckt. Diese Lücke ist in einer zentralen Komponente von Windows, dem Kernel enthalten und ist zum Zeitpunkt der…

Zoom führt die Ende-zu-Ende-Verschlüsselung ein!

Lesen Sie den originalen Artikel: Zoom führt die Ende-zu-Ende-Verschlüsselung ein! Zoom, ein großer Anbieter von Online-Konferenzräumen, hat nun nach einer rund 3 Monate langen Testphase die Ende-zu-Ende-Verschlüsselung veröffentlicht. Jedoch hat die Verwendung dieser Verschlüsselung auch ein paar Nachteile für die…

Kali Linux installieren und Hacking Lab aufsetzen

Lesen Sie den originalen Artikel: Kali Linux installieren und Hacking Lab aufsetzen Wenn man die Grundlagen von IT-Security und Pentesting kennen lernen möchte, ist es praktisch, dass man mit Kali Linux gleiche eine Linux-Distribution geliefert bekommt, die eine ganze Menge…

Twitter Listen erstellen – so gehts!

Lesen Sie den originalen Artikel: Twitter Listen erstellen – so gehts! Twitter ist eine soziale Plattform, auf der die Nutzer Kurznachrichten verfassen und veröffentlichen können. Viele Prominente besitzen eigene Twitter-Accounts und teilen aktuelle Informationen über diesen Account. Um eine Übersicht…

Was ist Social Hacking?

Lesen Sie den originalen Artikel: Was ist Social Hacking? Es gibt diverse Hacking-Arten, teilweise wird ein Lösegeld erpresst, wenn Angreifer es geschafft haben, eine Datenbank zu verschlüsseln (Ransomware), bei manchen Arten des Hackens spielt der Mensch eine große Rolle. Genau…

7 goldene Regeln für den Gruppenchat in WhatsApp

Lesen Sie den originalen Artikel: 7 goldene Regeln für den Gruppenchat in WhatsApp Fast jeder kennt große und unübersichtliche Gruppen in dem beliebten Messenger WhatsApp. Damit alle Gruppenmitglieder mit einbezogen werden können und die Gruppendiskussion nicht in einem Chaos endet…

So prüfen Sie, ob eine Webseite sicher ist!

Lesen Sie den originalen Artikel: So prüfen Sie, ob eine Webseite sicher ist! Es ist heutzutage eine wichtige Eigenschaft zu erkennen, ob eine Webseite sicher ist, oder nicht? Viele Phishing-Nachrichten locken das Opfer auf eine gefälschte und häufig gefährliche Webseite.…

Task Manager – Shortcuts und Tricks

Lesen Sie den originalen Artikel: Task Manager – Shortcuts und Tricks Der Task Manager ist ein sehr hilfreiches Tool in einem Windows-Computer. Doch was der Task Manager alles kann und welchen Nutzen man aus dieser kleinen Schaltzentrale alles ziehen kann…

E-Mail Benachrichtigungen von Facebook verschlüsseln!

Lesen Sie den originalen Artikel: E-Mail Benachrichtigungen von Facebook verschlüsseln! Facebook ermöglicht die Verwendung von PGP (Pretty Good Privacy) zur Verschlüsselung von Benachrichtigungsmails. Aber warum ist das Absichern solcher Mails sinnvoll und was muss ich tun, um E-Mail Benachrichtigungen von…

Sevencast Talks – Genia Lewitzki & Chuong Nguyen

Lesen Sie den originalen Artikel: Sevencast Talks – Genia Lewitzki & Chuong Nguyen Dieses Mal haben wir in Sevencast Talks direkt zwei Gäste auf einmal. Genia und Chuong sind das Gründerteam von WG Held und Campusheld. Sie sorgen mit Ihrem…

Kali Linux vs Parrot OS – Wo hackt es sich besser?

Lesen Sie den originalen Artikel: Kali Linux vs Parrot OS – Wo hackt es sich besser? Kali Linux und Parrot OS sind die beiden beliebtesten Pentesting Distributionen, beide bringen in der Standardinstallation einige Werkzeuge mit, die bei der Suche nach…

Drucker im Internet – 80000 fehlkonfigurierte Drucker sind ansprechbar!

Lesen Sie den originalen Artikel: Drucker im Internet – 80000 fehlkonfigurierte Drucker sind ansprechbar! Ein globaler IPP-Scan liefert das Ergebnis, dass ca. 80.000 Drucker einen offenen Internet-Printing-Protocol haben, welcher öffentlich ansteuerbar ist. Durch diese Fehlkonfiguration können sensible Informationen gestohlen werden.…

MS Config & Taskmanager – Windows Systemtools vorgestellt

Lesen Sie den originalen Artikel: MS Config & Taskmanager – Windows Systemtools vorgestellt Eine Standard Windows Installation bringt einige Werkzeuge mit, die es Nutzern ermöglichen, das eigene System zu verwalten und anzupassen. Das kann die tägliche Arbeit mit Windows angenehmer…

Darknet Suchmaschine – Diese 6 sollte man kennen!

Lesen Sie den originalen Artikel: Darknet Suchmaschine – Diese 6 sollte man kennen! Darknet Suchmaschinen existieren um auch Anfängern die Möglichkeit zu eröffnen Webseiten zu finden. Im Gegensatz zum normalen Internet lesen sich die Adressen des Onion Networks sehr kryptisch…

WhatsApp Gruppen – Diese 8 Tipps sollte jeder kennen!

Lesen Sie den originalen Artikel: WhatsApp Gruppen – Diese 8 Tipps sollte jeder kennen! Sich in WhatsApp Gruppen schnell und einfach zu organisieren ist zum gefühlten Volkssport geworden. Doch mit steigenden Teilnehmer*innen steigen auch die Anforderungen an die Gruppe. Viele…

Pi-Hole und Fritzbox – Setup Anleitung!

Lesen Sie den originalen Artikel: Pi-Hole und Fritzbox – Setup Anleitung! Werbung und unerwünschte Tracker sind ein bekanntes Problem beim Surfen im Internet. Diese kann man teilweise umgehen, indem man entsprechende Addons oder Browser verwendet. Wer aber unerwünschte Werbung auch…

DNS Spoofing – Umleitungen auf Fake-Seiten!

Lesen Sie den originalen Artikel: DNS Spoofing – Umleitungen auf Fake-Seiten! DNS Server sind die Telefonbücher des Internets, sie sagen uns, an welcher IP-Adresse die Domain liegt, die wir mit unserem Browser ansteuern wollen. Doch wenn ein solches Telefonbuch manipuliert…

Sevencast Talks – Tabea Lersmacher

Lesen Sie den originalen Artikel: Sevencast Talks – Tabea Lersmacher In der heutigen Spezialfolge dürfen wir mit Tabea Lersmacher von der Essener Wirtschaftsförderungsgesellschaft EWG zum ersten Mal einen weiblichen Gast begrüßen. Anhand von zufällig ausgewählten Fragen teilen Tabea und Matteo…

IT-Sicherheit lernen mit der neuen Quiz App

Lesen Sie den originalen Artikel: IT-Sicherheit lernen mit der neuen Quiz App IT-Sicherheit zu lernen muss nicht bedeuten dicke Bücher auswendig zu lernen. Eine neue App versucht IT-Sicherheit spielerisch zu lehren, indem sich Nutzer dieser App gegeneinander duellieren können und…

Der Unterschied zwischen Datenschutz und Datensicherheit!

Lesen Sie den originalen Artikel: Der Unterschied zwischen Datenschutz und Datensicherheit! Was ist der Unterschied zwischen Datenschutz und Datensicherheit? Sie Werden oft in einen Topf geworfen. Tatsächlich hängen die beiden Begriffe stark zusammen, bedeuten aber zwei verschiedene Dinge und sind…

CISSP – Ausbildung, Kosten, Mehrwert

Lesen Sie den originalen Artikel: CISSP – Ausbildung, Kosten, Mehrwert Wer eine Weiterbildung im IT-Security Bereich sucht, der stößt früher oder später auf den CISSP – den Certified Information Systems Security Professional. Doch für wen ist diese Personenzertifizierung geeignet? Höhere…

Die Bilder Rückwärtssuche – ein vielseitiges Tool!

Lesen Sie den originalen Artikel: Die Bilder Rückwärtssuche – ein vielseitiges Tool! Jeder kennt die normale Internetsuche mit Text – nicht jeder kennt jedoch die Bilder Rückwärtssuche. Wer mit Bildern anstatt Text sucht, der erhält Ergebnisse mit ähnlichen Bildern. In…

Der Informationssicherheitsbeauftragte – Zuständigkeiten und Aufgaben!

Lesen Sie den originalen Artikel: Der Informationssicherheitsbeauftragte – Zuständigkeiten und Aufgaben! Der Informationssicherheitsbeauftragte übernimmt Zuständigkeiten und den Verantwortungsbereich für operative Aufgaben im Bezug zur Informationssicherheit. Dabei sollte die Position nicht im Konflikt mit anderen Positionen und Stellen im Unternehmen stehen.…

Passwörter im Browser speichern oder KeePass benutzen?

Lesen Sie den originalen Artikel: Passwörter im Browser speichern oder KeePass benutzen? Sie gehört zu den beliebtesten Fragen nach einem Live Hacking: Passwörter im Browser speichern oder lieber nicht? Die praktischen Funktionen von Firefox und Chrome machen es Benutzer*innen leicht…

7 Filmszenen mit unglaublichen Live Hackings!

Lesen Sie den originalen Artikel: 7 Filmszenen mit unglaublichen Live Hackings! Immer wieder tauchen Hacker in Filmszenen auf, die sehr beeindruckend sind. Zum Teil wird zu zweit an einer Tastatur gehackt. Aber auch das Knacken von Firewalls, dargestellt an sorgfältigen…

Sevencast #15 – Milliarden durch Inkognito

Lesen Sie den originalen Artikel: Sevencast #15 – Milliarden durch Inkognito Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #15 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über die „saveinternetfreedom“-Kampagne erfahren und welche…

PDFs aussehen lassen wie gescannt – endlich möglich!

Lesen Sie den originalen Artikel: PDFs aussehen lassen wie gescannt – endlich möglich! Mit scanyourpdf kann jeder PDFs aussehen lassen wie gescannt. Dabei gehören gefaxte und gescannte Dokumente noch längst nicht der Vergangenheit an. Auch wenn die Anwendung auf den…

WhatsApp Web – Installation, Nutzen und Gefahren!

Lesen Sie den originalen Artikel: WhatsApp Web – Installation, Nutzen und Gefahren! WhatsApp Web ist eine einfache und praktische Möglichkeit am Computer den beliebten Messenger zu nutzen. Für viele Menschen ist der Instant Messenger das Kommunikationsmittel im digitalen Zeitalter geworden.…

Sevencast Talks – Taner Ünalgan

Lesen Sie den originalen Artikel: Sevencast Talks – Taner Ünalgan Die erste neue Folge des neuen Spezials im Sevencast. Sevencast Talks. Zu Gast ist heute Taner Ünalgan von der SPD Gelsenkirchen und dem Institut für Internet-Sicherheit. Er kommt, wie wir,…

Der Inkognito Modus – was kann er, was nicht?

Lesen Sie den originalen Artikel: Der Inkognito Modus – was kann er, was nicht? Der Inkognito Modus gehört in vielen Browsern mittlerweile zum Standard. Beim öffnen neuer Fenster wird gefragt, ob es ein normales oder ein im Inkognito Modus geöffnetes…

Sevencast #14 – Drogen in der Wand, Corona in der Hand

Lesen Sie den originalen Artikel: Sevencast #14 – Drogen in der Wand, Corona in der Hand Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #14 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über…

Google Safebrowsing Engine – ausschalten oder benutzen?

Lesen Sie den originalen Artikel: Google Safebrowsing Engine – ausschalten oder benutzen? Die Google Safebrowsing Engine ist im Google Chrome Browser integriert. Das System schützt vor Malware,- Phishing und Betrugsseiten. Die roten Warnseiten kennen mittlerweile viele Internetnutzer. Doch auch Firefox…

Online Stalking – Erscheinungsformen, Schutz und Tipps!

Lesen Sie den originalen Artikel: Online Stalking – Erscheinungsformen, Schutz und Tipps! Das Internet bietet längst nicht nur Vorteile – das online Stalking ist längst zum modernen Weg der Verfolgung und Belästigung einer Person geworden. Der Begriff selber wird inflationär…

E-Mail Header auslesen – so klappt es!

Lesen Sie den originalen Artikel: E-Mail Header auslesen – so klappt es! Ein sogenannter Header wird bei jeder E-Mail übertragen. In den meisten Mailprogrammen, wie z.B. Thunderbird oder Outlook, wird dieser jedoch nicht automatisch angezeigt. Wie Sie die E-Mail Header…

TISP – Ausbildung, Kosten, Mehrwert

Lesen Sie den originalen Artikel: TISP – Ausbildung, Kosten, Mehrwert Unter TISP versteht sich das auf Europa zugeschnittene Expertenzertifikat für Informationssicherheit und findet deshalb vor allem in Deutschland Anerkennung. Die Aus- und Weiterbildung im Bereich Cyber Security ist unerlässlich. Doch…

TISP – Ausbildung, Kosten Mehrwert

Lesen Sie den originalen Artikel: TISP – Ausbildung, Kosten Mehrwert Unter TISP versteht sich das auf Europa zugeschnittene Expertenzertifikat für Informationssicherheit und findet deshalb vor allem in Deutschland Anerkennung. Die Aus- und Weiterbildung im Bereich Cyber Security ist unerlässlich. Doch…

Sevencast #13 – Bauernschnitzel und der teure Inkognito-Modus

Lesen Sie den originalen Artikel: Sevencast #13 – Bauernschnitzel und der teure Inkognito-Modus Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #13 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über ein Hacking Router…

WiFi Pineapple – der Hacking Router für Einsteiger

Lesen Sie den originalen Artikel: WiFi Pineapple – der Hacking Router für Einsteiger Hacker Werkzeuge kann man über entsprechende Onlineshops relativ problemlos und legal beziehen, bei der Benutzung sollte man sich aber über die rechtlichen Implikationen im Klaren sein. Ein…

eBay scannt die PCs der Besucher nach offenen Ports!

Lesen Sie den originalen Artikel: eBay scannt die PCs der Besucher nach offenen Ports! Wenn ein Windows PC die Webseite von eBay besucht, wird automatisch ein Skript ausgeführt, welches einen lokalen Port-Scan durchführt. eBay scannt die Ports, um heraus zu…

Google Chrome Hacks: Diese Unterseiten sollte jeder kennen!

Lesen Sie den originalen Artikel: Google Chrome Hacks: Diese Unterseiten sollte jeder kennen! Google Chrome ist einer der beliebtesten Browser, der von einer Vielzahl von Leuten benutzt wird, um im Internet zu surfen. In diesem Beitrag listen wir einige unbekannte…

Sevencast #12 – Schlachten gegen Monster und Kriminelle

Lesen Sie den originalen Artikel: Sevencast #12 – Schlachten gegen Monster und Kriminelle Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #12 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über die 100.000$ Sicherheitslücke…

Netzabdeckung prüfen – Wie gut ist mein Handy Empfang?

Lesen Sie den originalen Artikel: Netzabdeckung prüfen – Wie gut ist mein Handy Empfang? Eine schlechte Netzabdeckung fällt häufig in ungünstigen Situationen auf. Damit Sie wissen in welchen Gebieten welcher Netzanbieter die schnellste Verbindung zur Verfügung stellt haben wir hier…

Einen Screenshot unter Windows 10 erstellen – so klappt’s!

Lesen Sie den originalen Artikel: Einen Screenshot unter Windows 10 erstellen – so klappt’s! Für viele Personen ist diese Funktion nicht mehr wegzudenken. Sieht man etwas interessantes im Internet, ein gutes Kochrezept oder eine Geschenkidee für den Lebenspartner, wird dieses…

Screenshot Windows 10 – so klappt’s!

Lesen Sie den originalen Artikel: Screenshot Windows 10 – so klappt’s! Für viele Personen ist diese Funktion nicht mehr wegzudenken. Sieht man etwas interessantes im Internet, ein gutes Kochrezept oder eine Geschenkidee für den Lebenspartner, wird dieses einfach per Screenshot…

Die Messenger-App Slack speichert keine Metadaten in Bildern mehr

Lesen Sie den originalen Artikel: Die Messenger-App Slack speichert keine Metadaten in Bildern mehr Der beliebte Unternehmensmessenger Slack speichert keine Metadaten mehr. Nahezu alle Bilder, Videos und Dokumente enthalten sogenannte Metadaten. Ein Messenger der vor allem von Organisationen und Unternehmen…

Auf diesen Airbnb Betrug könnte fast jeder hereinfallen!

Lesen Sie den originalen Artikel: Auf diesen Airbnb Betrug könnte fast jeder hereinfallen! Bei der Vermietung von Wohnungen und Apartments fließen oft höhere Summen – das machen sich Kriminelle zu Nutze und bringen Opfer mit einem erfolgreichen Airbnb Betrug um…

Sevencast #11 – 5G-Schlafschwan

Lesen Sie den originalen Artikel: Sevencast #11 – 5G-Schlafschwan In dieser Woche geht es im IT-Security Podcast Sevencast #11 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Jetzt reinhören und mehr über Erwachsenen-Unterhaltung und Verschwörungstheorien erfahren! Außerdem sprechen…

Open Source Passwortmanager KeePass auf Deutsch umstellen!

Lesen Sie den originalen Artikel: Open Source Passwortmanager KeePass auf Deutsch umstellen! In der Standardinstallation ist der beliebte Open Source Passwortmanager in englischer Sprache  eingestellt – doch KeePass auf Deutsch umzustellen benötigt nur wenige Klicks und macht die Bedienung so…

IT-Security Weiterbildung – welche Möglichkeiten gibt es?

Lesen Sie den originalen Artikel: IT-Security Weiterbildung – welche Möglichkeiten gibt es? Die IT-Security Branche lebt von Querdenkern, Generalisten und Spezialisten – doch welche IT-Security Weiterbildung hilft in dem spannenden Bereich Fuß zu fassen? Vom Autodidakt bis hin zur Promovierten…

Was ist ein IT-Sicherheitskonzept?

Lesen Sie den originalen Artikel: Was ist ein IT-Sicherheitskonzept? Ein IT-Sicherheitskonzept ist ein umfangreiches Dokument, dass sich in der Regel an Rahmenwerken wie z.B. der ISO 27001 oder dem IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik orientiert. Dabei geht…

Unc0ver: Jailbreak für iOS 11 bis 13.5 verfügbar!

Lesen Sie den originalen Artikel: Unc0ver: Jailbreak für iOS 11 bis 13.5 verfügbar! Seit Samstag ist ein nicht dauerhafter und voll reversibeler Jailbreak für iOS 11 bis 13.5 verfügbar. Die Möglichkeit aus dem Betriebssystem von Apple auszubrechen basiert auf einer…

Sevencast #10 – Werbung, Gadgets und die Schulen

Lesen Sie den originalen Artikel: Sevencast #10 – Werbung, Gadgets und die Schulen In dieser Woche geht es in dem IT-Security Podcast Sevencast #10 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Jetzt reinhören und mehr über Ad-Blocker…

Spear Phishing – Wenn einzelne Personen im Fokus stehen!

Lesen Sie den originalen Artikel: Spear Phishing – Wenn einzelne Personen im Fokus stehen! Eine Spear Phishing Attacke ist eine zielgerichtete, individualisierte Phishing Attacke auf wenige, wenn nicht sogar nur eine einzige Person. In Krisenzeiten, zu speziellen Events oder Ereignissen…

7 Tipps für mehr Sicherheit im WLAN!

Lesen Sie den originalen Artikel: 7 Tipps für mehr Sicherheit im WLAN! Die Sicherheit im WLAN gewährleistet die Privatsphäre im Heim- und Firmennetz. 2019 waren es ca. 95% und die Tendenz steigt stetig. Die Rede ist von Haushalten mit WLAN-Zugängen.…

Hacker Shop – Hardware einkaufen für Angriffe auf IT-Systeme

Lesen Sie den originalen Artikel: Hacker Shop – Hardware einkaufen für Angriffe auf IT-Systeme In einem Hacker Shop lässt sich vorgefertigte Hard- und Software zum Angriff auf IT-Systeme einkaufen. Auch bei der professionellen Durchführung eines Penetrationstest vor Ort kann die…

Was ist Blacklisting? Prüfen und Reputation schützen!

Lesen Sie den originalen Artikel: Was ist Blacklisting? Prüfen und Reputation schützen! Beim Blacklisting handelt es sich um eine Liste mit nicht-vertrauenswürdigen Absendern. Das hilft es bei der Zustellung von E-Mails seriöse von unseriösen Absendern zu trennen. Im Internet kommt…

Sevencast #9 – Die große Kompost-Verschwörung

Lesen Sie den originalen Artikel: Sevencast #9 – Die große Kompost-Verschwörung In dieser Woche geht es in dem IT-Security Podcast Sevencast #9 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über Fake-News und…

Was ist ein IMSI Catcher? So werden Mobilfunknetze manipuliert!

Lesen Sie den originalen Artikel: Was ist ein IMSI Catcher? So werden Mobilfunknetze manipuliert! Ein IMSI Catcher kann eine Mobilfunkzelle eines Netzbetreibers simulieren. Somit kann die IMEI Nummer umliegender Geräte herausgefunden werden. Die International Mobile Equipment Identity (IMEI) Nummer ist…

IT-Sicherheitsgesetz 2.0: Was bedeutet das?

Lesen Sie den originalen Artikel: IT-Sicherheitsgesetz 2.0: Was bedeutet das? Im aktuellen Referentenentwurf des IT-Sicherheitsgesetzes 2.0 werden Entsorgungsbetriebe explizit mit aufgenommen als kritische Infrastruktur. Zudem wird der Verbraucherschutz adressiert und gestärkt, die Kompetenzen des BSI aber deutlich erweitert. Wenn dies…

IT-Sicherheit im Ruhrgebiet – eine starke Branche!

Lesen Sie den originalen Artikel: IT-Sicherheit im Ruhrgebiet – eine starke Branche! Exzellente Forschung, etablierte Unternehmen und zahlreiche Startups bieten IT-Sicherheit im Ruhrgebiet an. Wer über das Ruhrgebiet nachdenkt, dem fällt wohl zuerst Wolfang Petry, Kohle und Fussball ein. Und…

Sevencast #8 – Hack it like Beckham

Lesen Sie den originalen Artikel: Sevencast #8 – Hack it like Beckham In dieser Woche geht es in dem IT-Security Podcast sevencast #8 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über Social…

Firewall für macOS – zwei Open Source Möglichkeiten vorgestellt

Lesen Sie den originalen Artikel: Firewall für macOS – zwei Open Source Möglichkeiten vorgestellt Die meisten Nutzer verwenden eine Vielzahl an Apps und Programmen auf ihrem Rechner, die wenigsten davon brauchen wirklich zwingend eine Internetverbindung. Wer verhindern möchte, dass Nutzungsdaten…

Auf diese 5 Social Engineering Beispiele könnte jeder reinfallen!

Lesen Sie den originalen Artikel: Auf diese 5 Social Engineering Beispiele könnte jeder reinfallen! Diese Social Engineering Beispiele zeigen wie erfolgreich Kriminelle die zwischenmenschliche Beeinflussung nutzen können um ihr Ziel zu erreichen. Dabei kann es das Aushändigen von Hardware oder…

18.000 Patientendaten gestohlen – Festplatte ausreichend geschützt?

Lesen Sie den originalen Artikel: 18.000 Patientendaten gestohlen – Festplatte ausreichend geschützt? Besonders wenn Patientendaten gestohlen werden ist das Problem groß. Stammdaten und Informationen über Patienten die sich nicht mehr ändern sind besonders wertvoll. Blutgruppe, chronische Krankheiten oder schlichtweg der…

Cyberattacke zwang die Swisswindows AG in die Insolvenz!

Lesen Sie den originalen Artikel: Cyberattacke zwang die Swisswindows AG in die Insolvenz! In unregelmäßigen Abständen kommt es vor, dass der Erfolg einer Cyber-Attacke ganze Unternehmen in die Knie zwingt – nun hat ein Hackerangriff die Swisswindows AG in die…

Live Hacking Webinar – so gelingt Awareness aus der Ferne!

Lesen Sie den originalen Artikel: Live Hacking Webinar – so gelingt Awareness aus der Ferne! Die Durchführung von einem Live Hacking Webinar kann Teilnehmer*innen nachhaltig sensibilisieren und bietet ein hochwertiges Cyber Security Infotainment an. Bei einem Live Hacking geht es…