2019, Blog

Amazon-Phishing

Phishing ist nervig. Heute kam aber mal wieder was echt lustiges rein. Also nicht lustig an sich. Die Angreifer hatten es nur voll verkackt.

2019, Blog

Sparkassenphishing

Auf kowabit wurde bereits vor einiger Zeit von einem Datenverlust bei einem Onlineversand berichtet. Die Kundendaten wurden dann für Phishingangriffe genutzt. Diese Angriffe gehen weiter. Die Methoden werden bei jedem Angriff verändert. Könnte heißen, dass die Daten entweder an unterschiedliche Kriminelle vertickt…

[…]

2018, Blog

Der Social Engineering Angriff

Der Begriff “Social Engineering” bezieht sich auf einen Akt der psychologischen Manipulation eines Menschen. In Deutschland ist die bekannteste Art der „Enkeltrick“. Aber auch in den Bereichen Computer- und Informationssicherheit hat diese Angriffsform Einzug gehalten. Mit einem Social Engineering Angriff versucht ein…

[…]

2018, Blog

Angriff per E-Mail

Mein 2016 veröffentlichtes Buch: Angriff per E-Mail kann ab jetzt kostenlos bezogen werden. Einfach hier herunterladen. Angriff per E-Mail Ich habe das Buch aus dem Buchhandel abgezogen und freue mich über Verteilung. (Natürlich ebenfalls kostenlos! Urheberrecht und so …) Für großzügige Spenden…

[…]

2017, Blog

Brute-Force-Angriff (Update)

Was ist ein Brute-Force-Angriff (Brute-Force = Rohe Gewalt)? Bei dieser Methode nutzt man in der Regel einen vorhandenen Pool an Lösungen, um die Richtige herauszufinden. Mit Hilfe von Passwortdatenbanken oder Rainbow-Tables werden bei Brute-Force-Attacken alle Einträge der Datenbanken automatisiert ausprobiert, um bspw.…

[…]

2016, Blog

Serientipp: Mr.Robot – Staffel 2

Im letzten Jahr hatte ich die Serie Mr.Robot erwähnt. Die zweite Staffel ist jetzt erhältlich und ebenfalls nicht enttäuschend. Es geht immernoch um den Kampf einer Hackergruppe gegen einen Konzern bzw. gegen das System an sich. Kapitalismuskritik, Kampf gegen Finanzgiganten und ein…

[…]

2016, Blog

IT-Sicherheit im Mittelstand

Der Jobmarkt joblift hat den deutschen Arbeitsmarkt mit Hilfe eigener Werkzeuge auf den Bedarf und das Vorhandensein an und von IT-Sicherheitspersonal untersucht. Dabei haben sie vier Punkte herausgearbeitet, die grundsätzlich interessant sind. Einmal gibt es nur 6 von 64 staatlichen Hochschulen die…

[…]