Lesen Sie den originalen Artikel: Webseiten absichern mit Nikto Nikto ist ein beliebtes und verbreitetes Werkzeug um Webserver auf Schwachstellen zu testen. Potenzielle Schwachstellen und Probleme können mit dem automatisierten Scanner schnell gefunden werden. Nikto ist mittlerweile in nahezu ……
Schlagwort: AWARE7 GmbH
ISO 27001 – was steckt dahinter?
Lesen Sie den originalen Artikel: ISO 27001 – was steckt dahinter? Die ISO 27001 ist eine international gültige Norm im Bereich der Informationssicherheit. Die ISO 27001 kann dabei von privaten, gemeinnützigen oder öffentlichen Organisationen eingesetzt werden. Die ISO 27001 ç…
Raspberry Pi 400 – der Minicomputer in einer Tastatur!
Lesen Sie den originalen Artikel: Raspberry Pi 400 – der Minicomputer in einer Tastatur! Es ist gar nicht so leicht Dinge neu zu denken – der Raspberry Pi Foundation ist aber das nun mit dem Minicomputer gelungen und hat den…
Social Engineering Angriff auf großen Domainregistrar!
Lesen Sie den originalen Artikel: Social Engineering Angriff auf großen Domainregistrar! Der viertgrößte Anbieter von SSL-Zertifikaten, GoDaddy, ist scheinbar Opfer eines Social Engineering Angriff geworden. Ein IT-Sicherheitsexperte berichtet darüber, dass DNS-Einträge geändert werden konnten und somit E-Mail Adressen und andere…
Beliebte Passwörter 2020 – Diese Passwörter sollten Sie nicht wählen!
Lesen Sie den originalen Artikel: Beliebte Passwörter 2020 – Diese Passwörter sollten Sie nicht wählen! Der Hersteller eines Passwortmanagers stellt jährlich die beliebtesten Passwörter vor, die in diesem Jahr geleaked worden sind. Auch für das Jahr 2020 wurde diese Liste…
Terminalizer – So nehmen Sie die Kommandozeile auf!
Lesen Sie den originalen Artikel: Terminalizer – So nehmen Sie die Kommandozeile auf! In den vergangenen Wochen haben wir jeden Freitag ein Tool vorgestellt, welche wir in unseren Penetrationstest verwenden. In diesen Vorstellungen haben wir häufig GIFs benutzt, die in…
Cybersicherheit im Eisenbahnbetrieb – Enisa stellt schlechtes Zeugnis aus!
Lesen Sie den originalen Artikel: Cybersicherheit im Eisenbahnbetrieb – Enisa stellt schlechtes Zeugnis aus! Enisa, eine europäische IT-Sicherheitsbehörde, untersuchte die verwendeten Systeme des europäischen Eisenbahnsektors. Dabei konnte festgestellt werden, dass viele Schutzmaßnahmen nicht mehr ausreichen und generell die Cybersicherheit im…
Hackerangriffe gegen Medizinunternehmen – Microsoft warnt!
Lesen Sie den originalen Artikel: Hackerangriffe gegen Medizinunternehmen – Microsoft warnt! Bereits in der Vergangenheit konnten viele Hackerangriffe gegen Medizinunternehmen festgestellt werden, da diese besonders sensible Daten verwalten müssen. Durch die Corona-Pandemie ist der Medizinsektor gefordert wie lange nicht zuvor…
Cookies verwalten und Datensammlerei erschweren – CookieCooker!
Lesen Sie den originalen Artikel: Cookies verwalten und Datensammlerei erschweren – CookieCooker! Mit dem bereits seit 2006 bestehenden Add-on CookieCooker können Sie die Cookies verwalten, die verschiedene Webseiten von Ihnen aufzeichnen. Cookies haben sowohl Vor- als auch Nachteile und durch…
Linux Distributionen schließen nach 3 Jahren eine Sicherheitslücke!
Lesen Sie den originalen Artikel: Linux Distributionen schließen nach 3 Jahren eine Sicherheitslücke! Eine Sicherheitslücke in einer Bibliothek, die unter anderem in Libreoffice verwendet wird, ist nun nach ca. 3 Jahren in den meisten Linux Distributionen geschlossen worden. Doch neben…
PDF Passwort knacken mit Zydra!
Lesen Sie den originalen Artikel: PDF Passwort knacken mit Zydra! In dieser Woche stellen wir das Tool Zydra vor. Mit Zydra können verschiedene Dateitypen geknackt werden, die mit einem Passwort geschützt sind. Archive wie bspw. ZIP oder RAR können genauso…
Firmenname verboten – Unternehmensname verursacht Sicherheitsrisiko!
Lesen Sie den originalen Artikel: Firmenname verboten – Unternehmensname verursacht Sicherheitsrisiko! Der Firmenname eines englischen Unternehmens wurde von der zuständigen britischen Behörde verboten. Das Unternehmen versuchte einen Firmennamen zu wählen, der wie ein klassischer Cross-Site-Scripting-Angriff (XSS) aussieht. Durch die Verwendung…
Firefox bereinigen und Browser-Einstellungen zurücksetzen!
Lesen Sie den originalen Artikel: Firefox bereinigen und Browser-Einstellungen zurücksetzen! Firefox ist einer der beliebtesten Browser weltweit. Doch selbst ein so beliebter Browser läuft nicht immer ohne Störungen. Läuft der Firefox Browser bei Ihnen nicht flüssig und störungsfrei, sollten Sie…
Google Drive Phishing-Mails im Umlauf – So können Sie sich schützen!
Lesen Sie den originalen Artikel: Google Drive Phishing-Mails im Umlauf – So können Sie sich schützen! Eine neue Betrugsmasche ist im Umlauf und zielt darauf ab, Malware auf verschiedenen Systemen zu installieren. Die Google Drive Phishing-Mails stammen von einer seriösen…
IP-Adresse herausfinden – so finden Sie Ihre eigene oder fremde heraus!
Lesen Sie den originalen Artikel: IP-Adresse herausfinden – so finden Sie Ihre eigene oder fremde heraus! Um die eigene oder fremde IP-Adresse herauszufinden muss man wahrlich kein Hacker sein. Wenige überschaubare Schritte genügen um die sogenannten 4 Oktetts einer IPv4-Adresse…
Netcat – Daten über Netzwerkverbindung transportieren
Lesen Sie den originalen Artikel: Netcat – Daten über Netzwerkverbindung transportieren Netcat ist ein Programm mit dem diverse Standardein- oder -ausgaben über eine Netzwerkverbindung transportiert werden kann. Neben diesem Transport kann Netcat auch bspw. einfach HTTP-Befehle selber stellen. Bei der…
USB-Stick löschen – So verlieren Sie keine sensiblen Informationen!
Lesen Sie den originalen Artikel: USB-Stick löschen – So verlieren Sie keine sensiblen Informationen! IT-Sicherheitsforscher von der schottischen Universität Abertay haben im Rahmen einer Masterarbeit eines Studenten alte USB-Sticks gekauft und anschließend analysiert. Mit Abstand die Mehrheit dieser analysierten USB-Sticks…
Betrügerische Anrufe versuchen Malware auf Ihrem System zu platzieren!
Lesen Sie den originalen Artikel: Betrügerische Anrufe versuchen Malware auf Ihrem System zu platzieren! Das Schweizer National Cyber Security Centre (NCSC) und das Computer Security Incident Response Team of the Swiss Goverment (GovCERT.ch) warnen auf ihrem Twitter Account vor betrügerischen…
Zero Day Sicherheitslücke im Windows Kernel entdeckt!
Lesen Sie den originalen Artikel: Zero Day Sicherheitslücke im Windows Kernel entdeckt! Eine Zero Day Sicherheitslücke wurde von einer Gruppe von Sicherheitsforschern entdeckt. Diese Lücke ist in einer zentralen Komponente von Windows, dem Kernel enthalten und ist zum Zeitpunkt der…
Erfolgreiche Ransomware-Gruppe hört auf und ist damit nicht die erste Gruppe!
Lesen Sie den originalen Artikel: Erfolgreiche Ransomware-Gruppe hört auf und ist damit nicht die erste Gruppe! Es häufen sich die Anzeichen darauf, dass die Ransomware-Gruppe Maze aufhört Unternehmen zu erpressen. Einige Insider packen aus, wie viel Geld kriminelle Ransomware-Gruppen tatsächlich…
Zoom führt die Ende-zu-Ende-Verschlüsselung ein!
Lesen Sie den originalen Artikel: Zoom führt die Ende-zu-Ende-Verschlüsselung ein! Zoom, ein großer Anbieter von Online-Konferenzräumen, hat nun nach einer rund 3 Monate langen Testphase die Ende-zu-Ende-Verschlüsselung veröffentlicht. Jedoch hat die Verwendung dieser Verschlüsselung auch ein paar Nachteile für die…
Amazon entlässt Mitarbeiter die gegen die Richtlinien verstoßen haben!
Lesen Sie den originalen Artikel: Amazon entlässt Mitarbeiter die gegen die Richtlinien verstoßen haben! Der ein oder andere Amazon-Kunde ist in der letzten Woche bestimmt über eine Mail von dem Kundenservice gestolpert. In dieser E-Mail wurden betroffene Kunden darüber informiert,…
Pentest-Tool #9 – Subfinder – Tool zum Entdecken aller Subdomains!
Lesen Sie den originalen Artikel: Pentest-Tool #9 – Subfinder – Tool zum Entdecken aller Subdomains! In der dieswöchigen Ausgabe unserer Reihe, in der wir verschiedene Hacker-Tools vorstellen, handelt von dem Pentest-Tool #9 – Subfinder. Dieses Tool kann dazu benutzt werden…
Sevencast Talks – Merle Reckow über Co-Working, Disketten und Yoga
Lesen Sie den originalen Artikel: Sevencast Talks – Merle Reckow über Co-Working, Disketten und Yoga In der heutigen Folge begrüßen wir Merle Reckow vom Co-Working Unternehmen WorkInn. Merle ist bei WorkInn Standortleitung von drei Standorten und Co-Working Büros. Co-Working Büros…
Kali Linux installieren und Hacking Lab aufsetzen
Lesen Sie den originalen Artikel: Kali Linux installieren und Hacking Lab aufsetzen Wenn man die Grundlagen von IT-Security und Pentesting kennen lernen möchte, ist es praktisch, dass man mit Kali Linux gleiche eine Linux-Distribution geliefert bekommt, die eine ganze Menge…
Firefox Tipps – Diese 7 Tipps machen Browser sicherer und schützen Ihre Privatsphäre!
Lesen Sie den originalen Artikel: Firefox Tipps – Diese 7 Tipps machen Browser sicherer und schützen Ihre Privatsphäre! Mozilla Firefox ist einer der beliebtesten Browser. Damit Ihre Privatsphäre geschützt wird und Sie sicher mit dem Firefox Browser surfen können sollten…
Twitter Listen erstellen – so gehts!
Lesen Sie den originalen Artikel: Twitter Listen erstellen – so gehts! Twitter ist eine soziale Plattform, auf der die Nutzer Kurznachrichten verfassen und veröffentlichen können. Viele Prominente besitzen eigene Twitter-Accounts und teilen aktuelle Informationen über diesen Account. Um eine Übersicht…
Was ist Social Hacking?
Lesen Sie den originalen Artikel: Was ist Social Hacking? Es gibt diverse Hacking-Arten, teilweise wird ein Lösegeld erpresst, wenn Angreifer es geschafft haben, eine Datenbank zu verschlüsseln (Ransomware), bei manchen Arten des Hackens spielt der Mensch eine große Rolle. Genau…
7 goldene Regeln für den Gruppenchat in WhatsApp
Lesen Sie den originalen Artikel: 7 goldene Regeln für den Gruppenchat in WhatsApp Fast jeder kennt große und unübersichtliche Gruppen in dem beliebten Messenger WhatsApp. Damit alle Gruppenmitglieder mit einbezogen werden können und die Gruppendiskussion nicht in einem Chaos endet…
PIN oder Passwort? – So schützen Sie ihr Smartphone vor Angriffen!
Lesen Sie den originalen Artikel: PIN oder Passwort? – So schützen Sie ihr Smartphone vor Angriffen! Das Passwort ist das Authentifizierungsmittel Nummer 1. Es schützt unsere Geräte vor fremden Zugriff, aber auch digitale Konten wie bspw. das E-Mail-Konto werden durch…
Fawkes – Ein OpenSource-Projekt versucht unautorisierte Gesichtserkennung zu verhindern!
Lesen Sie den originalen Artikel: Fawkes – Ein OpenSource-Projekt versucht unautorisierte Gesichtserkennung zu verhindern! Ein Forschungsprojekt einer amerikanischen Forschungsgruppe verändert Bilder insofern, dass Gesichtserkennung verhindert wird. Diese Entwicklung richtet sich vor allem gegen eine Firma, die unautorisiert Gesichtserkennungen durchgeführt hat.…
So prüfen Sie, ob eine Webseite sicher ist!
Lesen Sie den originalen Artikel: So prüfen Sie, ob eine Webseite sicher ist! Es ist heutzutage eine wichtige Eigenschaft zu erkennen, ob eine Webseite sicher ist, oder nicht? Viele Phishing-Nachrichten locken das Opfer auf eine gefälschte und häufig gefährliche Webseite.…
Task Manager – Shortcuts und Tricks
Lesen Sie den originalen Artikel: Task Manager – Shortcuts und Tricks Der Task Manager ist ein sehr hilfreiches Tool in einem Windows-Computer. Doch was der Task Manager alles kann und welchen Nutzen man aus dieser kleinen Schaltzentrale alles ziehen kann…
E-Mail Benachrichtigungen von Facebook verschlüsseln!
Lesen Sie den originalen Artikel: E-Mail Benachrichtigungen von Facebook verschlüsseln! Facebook ermöglicht die Verwendung von PGP (Pretty Good Privacy) zur Verschlüsselung von Benachrichtigungsmails. Aber warum ist das Absichern solcher Mails sinnvoll und was muss ich tun, um E-Mail Benachrichtigungen von…
Sevencast Talks – Genia Lewitzki & Chuong Nguyen
Lesen Sie den originalen Artikel: Sevencast Talks – Genia Lewitzki & Chuong Nguyen Dieses Mal haben wir in Sevencast Talks direkt zwei Gäste auf einmal. Genia und Chuong sind das Gründerteam von WG Held und Campusheld. Sie sorgen mit Ihrem…
Microsoft Visio Alternative – Kostenlose Möglichkeit an Grafiken zu arbeiten
Lesen Sie den originalen Artikel: Microsoft Visio Alternative – Kostenlose Möglichkeit an Grafiken zu arbeiten Microsoft Visio ist ein bekanntes Tool aus dem Microsoft Universum, welches dazu verwendet werden kann grafische Darstellungen zu erstellen. Da dieses Programm jedoch nicht in…
Instagram Bilder Download – mit diesen 3 Tools gelingt es!
Lesen Sie den originalen Artikel: Instagram Bilder Download – mit diesen 3 Tools gelingt es! Wer Bilder von Instagram herunter laden will, findet bei einer entsprechenden Google Suche einige Websites, die diesen Dienst anbieten. Die Vielzahl der Angebote macht es…
Kali Linux vs Parrot OS – Wo hackt es sich besser?
Lesen Sie den originalen Artikel: Kali Linux vs Parrot OS – Wo hackt es sich besser? Kali Linux und Parrot OS sind die beiden beliebtesten Pentesting Distributionen, beide bringen in der Standardinstallation einige Werkzeuge mit, die bei der Suche nach…
Drucker im Internet – 80000 fehlkonfigurierte Drucker sind ansprechbar!
Lesen Sie den originalen Artikel: Drucker im Internet – 80000 fehlkonfigurierte Drucker sind ansprechbar! Ein globaler IPP-Scan liefert das Ergebnis, dass ca. 80.000 Drucker einen offenen Internet-Printing-Protocol haben, welcher öffentlich ansteuerbar ist. Durch diese Fehlkonfiguration können sensible Informationen gestohlen werden.…
MS Config & Taskmanager – Windows Systemtools vorgestellt
Lesen Sie den originalen Artikel: MS Config & Taskmanager – Windows Systemtools vorgestellt Eine Standard Windows Installation bringt einige Werkzeuge mit, die es Nutzern ermöglichen, das eigene System zu verwalten und anzupassen. Das kann die tägliche Arbeit mit Windows angenehmer…
Darknet Suchmaschine – Diese 6 sollte man kennen!
Lesen Sie den originalen Artikel: Darknet Suchmaschine – Diese 6 sollte man kennen! Darknet Suchmaschinen existieren um auch Anfängern die Möglichkeit zu eröffnen Webseiten zu finden. Im Gegensatz zum normalen Internet lesen sich die Adressen des Onion Networks sehr kryptisch…
WhatsApp Gruppen – Diese 8 Tipps sollte jeder kennen!
Lesen Sie den originalen Artikel: WhatsApp Gruppen – Diese 8 Tipps sollte jeder kennen! Sich in WhatsApp Gruppen schnell und einfach zu organisieren ist zum gefühlten Volkssport geworden. Doch mit steigenden Teilnehmer*innen steigen auch die Anforderungen an die Gruppe. Viele…
Pi-Hole und Fritzbox – Setup Anleitung!
Lesen Sie den originalen Artikel: Pi-Hole und Fritzbox – Setup Anleitung! Werbung und unerwünschte Tracker sind ein bekanntes Problem beim Surfen im Internet. Diese kann man teilweise umgehen, indem man entsprechende Addons oder Browser verwendet. Wer aber unerwünschte Werbung auch…
DNS Spoofing – Umleitungen auf Fake-Seiten!
Lesen Sie den originalen Artikel: DNS Spoofing – Umleitungen auf Fake-Seiten! DNS Server sind die Telefonbücher des Internets, sie sagen uns, an welcher IP-Adresse die Domain liegt, die wir mit unserem Browser ansteuern wollen. Doch wenn ein solches Telefonbuch manipuliert…
Sevencast Talks – Tabea Lersmacher
Lesen Sie den originalen Artikel: Sevencast Talks – Tabea Lersmacher In der heutigen Spezialfolge dürfen wir mit Tabea Lersmacher von der Essener Wirtschaftsförderungsgesellschaft EWG zum ersten Mal einen weiblichen Gast begrüßen. Anhand von zufällig ausgewählten Fragen teilen Tabea und Matteo…
IT-Sicherheit lernen mit der neuen Quiz App
Lesen Sie den originalen Artikel: IT-Sicherheit lernen mit der neuen Quiz App IT-Sicherheit zu lernen muss nicht bedeuten dicke Bücher auswendig zu lernen. Eine neue App versucht IT-Sicherheit spielerisch zu lehren, indem sich Nutzer dieser App gegeneinander duellieren können und…
Der Unterschied zwischen Datenschutz und Datensicherheit!
Lesen Sie den originalen Artikel: Der Unterschied zwischen Datenschutz und Datensicherheit! Was ist der Unterschied zwischen Datenschutz und Datensicherheit? Sie Werden oft in einen Topf geworfen. Tatsächlich hängen die beiden Begriffe stark zusammen, bedeuten aber zwei verschiedene Dinge und sind…
CISSP – Ausbildung, Kosten, Mehrwert
Lesen Sie den originalen Artikel: CISSP – Ausbildung, Kosten, Mehrwert Wer eine Weiterbildung im IT-Security Bereich sucht, der stößt früher oder später auf den CISSP – den Certified Information Systems Security Professional. Doch für wen ist diese Personenzertifizierung geeignet? Höhere…
Die Bilder Rückwärtssuche – ein vielseitiges Tool!
Lesen Sie den originalen Artikel: Die Bilder Rückwärtssuche – ein vielseitiges Tool! Jeder kennt die normale Internetsuche mit Text – nicht jeder kennt jedoch die Bilder Rückwärtssuche. Wer mit Bildern anstatt Text sucht, der erhält Ergebnisse mit ähnlichen Bildern. In…
Der Informationssicherheitsbeauftragte – Zuständigkeiten und Aufgaben!
Lesen Sie den originalen Artikel: Der Informationssicherheitsbeauftragte – Zuständigkeiten und Aufgaben! Der Informationssicherheitsbeauftragte übernimmt Zuständigkeiten und den Verantwortungsbereich für operative Aufgaben im Bezug zur Informationssicherheit. Dabei sollte die Position nicht im Konflikt mit anderen Positionen und Stellen im Unternehmen stehen.…
Passwörter im Browser speichern oder KeePass benutzen?
Lesen Sie den originalen Artikel: Passwörter im Browser speichern oder KeePass benutzen? Sie gehört zu den beliebtesten Fragen nach einem Live Hacking: Passwörter im Browser speichern oder lieber nicht? Die praktischen Funktionen von Firefox und Chrome machen es Benutzer*innen leicht…
7 Filmszenen mit unglaublichen Live Hackings!
Lesen Sie den originalen Artikel: 7 Filmszenen mit unglaublichen Live Hackings! Immer wieder tauchen Hacker in Filmszenen auf, die sehr beeindruckend sind. Zum Teil wird zu zweit an einer Tastatur gehackt. Aber auch das Knacken von Firewalls, dargestellt an sorgfältigen…
Sevencast #15 – Milliarden durch Inkognito
Lesen Sie den originalen Artikel: Sevencast #15 – Milliarden durch Inkognito Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #15 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über die „saveinternetfreedom“-Kampagne erfahren und welche…
PDFs aussehen lassen wie gescannt – endlich möglich!
Lesen Sie den originalen Artikel: PDFs aussehen lassen wie gescannt – endlich möglich! Mit scanyourpdf kann jeder PDFs aussehen lassen wie gescannt. Dabei gehören gefaxte und gescannte Dokumente noch längst nicht der Vergangenheit an. Auch wenn die Anwendung auf den…
WhatsApp Web – Installation, Nutzen und Gefahren!
Lesen Sie den originalen Artikel: WhatsApp Web – Installation, Nutzen und Gefahren! WhatsApp Web ist eine einfache und praktische Möglichkeit am Computer den beliebten Messenger zu nutzen. Für viele Menschen ist der Instant Messenger das Kommunikationsmittel im digitalen Zeitalter geworden.…
Sevencast Talks – Taner Ünalgan
Lesen Sie den originalen Artikel: Sevencast Talks – Taner Ünalgan Die erste neue Folge des neuen Spezials im Sevencast. Sevencast Talks. Zu Gast ist heute Taner Ünalgan von der SPD Gelsenkirchen und dem Institut für Internet-Sicherheit. Er kommt, wie wir,…
GitLab führt Phishing Simulation durch – 20% fielen drauf rein!
Lesen Sie den originalen Artikel: GitLab führt Phishing Simulation durch – 20% fielen drauf rein! Das Durchführen einer Phishing Simulation ist mittlerweile ein geeignetes Mittel um das Security Awareness Niveau im Unternehmen festzustellen und den Erfolg von Kampagnen zu messen.…
Der Inkognito Modus – was kann er, was nicht?
Lesen Sie den originalen Artikel: Der Inkognito Modus – was kann er, was nicht? Der Inkognito Modus gehört in vielen Browsern mittlerweile zum Standard. Beim öffnen neuer Fenster wird gefragt, ob es ein normales oder ein im Inkognito Modus geöffnetes…
Sevencast #14 – Drogen in der Wand, Corona in der Hand
Lesen Sie den originalen Artikel: Sevencast #14 – Drogen in der Wand, Corona in der Hand Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #14 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über…
Google Safebrowsing Engine – ausschalten oder benutzen?
Lesen Sie den originalen Artikel: Google Safebrowsing Engine – ausschalten oder benutzen? Die Google Safebrowsing Engine ist im Google Chrome Browser integriert. Das System schützt vor Malware,- Phishing und Betrugsseiten. Die roten Warnseiten kennen mittlerweile viele Internetnutzer. Doch auch Firefox…
Diese 10 Corona Warn App Domains haben wir registriert um Betrüger zu stoppen!
Lesen Sie den originalen Artikel: Diese 10 Corona Warn App Domains haben wir registriert um Betrüger zu stoppen! Cyber Kriminelle schrecken nicht davor zurück die Pandemie zum Anlass zu nehmen um Sorgen und Ängste auszunutzen um sich selber zu bereichern…
Online Stalking – Erscheinungsformen, Schutz und Tipps!
Lesen Sie den originalen Artikel: Online Stalking – Erscheinungsformen, Schutz und Tipps! Das Internet bietet längst nicht nur Vorteile – das online Stalking ist längst zum modernen Weg der Verfolgung und Belästigung einer Person geworden. Der Begriff selber wird inflationär…
E-Mail Header auslesen – so klappt es!
Lesen Sie den originalen Artikel: E-Mail Header auslesen – so klappt es! Ein sogenannter Header wird bei jeder E-Mail übertragen. In den meisten Mailprogrammen, wie z.B. Thunderbird oder Outlook, wird dieser jedoch nicht automatisch angezeigt. Wie Sie die E-Mail Header…
TISP – Ausbildung, Kosten, Mehrwert
Lesen Sie den originalen Artikel: TISP – Ausbildung, Kosten, Mehrwert Unter TISP versteht sich das auf Europa zugeschnittene Expertenzertifikat für Informationssicherheit und findet deshalb vor allem in Deutschland Anerkennung. Die Aus- und Weiterbildung im Bereich Cyber Security ist unerlässlich. Doch…
TISP – Ausbildung, Kosten Mehrwert
Lesen Sie den originalen Artikel: TISP – Ausbildung, Kosten Mehrwert Unter TISP versteht sich das auf Europa zugeschnittene Expertenzertifikat für Informationssicherheit und findet deshalb vor allem in Deutschland Anerkennung. Die Aus- und Weiterbildung im Bereich Cyber Security ist unerlässlich. Doch…
Sevencast #13 – Bauernschnitzel und der teure Inkognito-Modus
Lesen Sie den originalen Artikel: Sevencast #13 – Bauernschnitzel und der teure Inkognito-Modus Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #13 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über ein Hacking Router…
Pentester Skills – Diese 7 Eigenschaften sollte jeder Pentester mitbringen!
Lesen Sie den originalen Artikel: Pentester Skills – Diese 7 Eigenschaften sollte jeder Pentester mitbringen! Es ist ein sehr spannender Beruf, der täglich eine neue Herausforderung mit sich bringt. Als Penetration-Tester geht es darum, Sicherheitslücken in diversen Anwendungen zu finden.…
WiFi Pineapple – der Hacking Router für Einsteiger
Lesen Sie den originalen Artikel: WiFi Pineapple – der Hacking Router für Einsteiger Hacker Werkzeuge kann man über entsprechende Onlineshops relativ problemlos und legal beziehen, bei der Benutzung sollte man sich aber über die rechtlichen Implikationen im Klaren sein. Ein…
eBay scannt die PCs der Besucher nach offenen Ports!
Lesen Sie den originalen Artikel: eBay scannt die PCs der Besucher nach offenen Ports! Wenn ein Windows PC die Webseite von eBay besucht, wird automatisch ein Skript ausgeführt, welches einen lokalen Port-Scan durchführt. eBay scannt die Ports, um heraus zu…
Google Chrome Hacks: Diese Unterseiten sollte jeder kennen!
Lesen Sie den originalen Artikel: Google Chrome Hacks: Diese Unterseiten sollte jeder kennen! Google Chrome ist einer der beliebtesten Browser, der von einer Vielzahl von Leuten benutzt wird, um im Internet zu surfen. In diesem Beitrag listen wir einige unbekannte…
Sevencast #12 – Schlachten gegen Monster und Kriminelle
Lesen Sie den originalen Artikel: Sevencast #12 – Schlachten gegen Monster und Kriminelle Die dieswöchige Ausgabe des IT-Security Podcast Sevencast #12 aus Gelsenkirchen handelt von aktuellen Sicherheitslücken und Informationen aus der IT-Security-Welt. Jetzt reinhören und mehr über die 100.000$ Sicherheitslücke…
Netzabdeckung prüfen – Wie gut ist mein Handy Empfang?
Lesen Sie den originalen Artikel: Netzabdeckung prüfen – Wie gut ist mein Handy Empfang? Eine schlechte Netzabdeckung fällt häufig in ungünstigen Situationen auf. Damit Sie wissen in welchen Gebieten welcher Netzanbieter die schnellste Verbindung zur Verfügung stellt haben wir hier…
Einen Screenshot unter Windows 10 erstellen – so klappt’s!
Lesen Sie den originalen Artikel: Einen Screenshot unter Windows 10 erstellen – so klappt’s! Für viele Personen ist diese Funktion nicht mehr wegzudenken. Sieht man etwas interessantes im Internet, ein gutes Kochrezept oder eine Geschenkidee für den Lebenspartner, wird dieses…
Screenshot Windows 10 – so klappt’s!
Lesen Sie den originalen Artikel: Screenshot Windows 10 – so klappt’s! Für viele Personen ist diese Funktion nicht mehr wegzudenken. Sieht man etwas interessantes im Internet, ein gutes Kochrezept oder eine Geschenkidee für den Lebenspartner, wird dieses einfach per Screenshot…
Die Messenger-App Slack speichert keine Metadaten in Bildern mehr
Lesen Sie den originalen Artikel: Die Messenger-App Slack speichert keine Metadaten in Bildern mehr Der beliebte Unternehmensmessenger Slack speichert keine Metadaten mehr. Nahezu alle Bilder, Videos und Dokumente enthalten sogenannte Metadaten. Ein Messenger der vor allem von Organisationen und Unternehmen…
Auf diesen Airbnb Betrug könnte fast jeder hereinfallen!
Lesen Sie den originalen Artikel: Auf diesen Airbnb Betrug könnte fast jeder hereinfallen! Bei der Vermietung von Wohnungen und Apartments fließen oft höhere Summen – das machen sich Kriminelle zu Nutze und bringen Opfer mit einem erfolgreichen Airbnb Betrug um…
Instagram Konto löschen – so geht es einfach und sicher!
Lesen Sie den originalen Artikel: Instagram Konto löschen – so geht es einfach und sicher! Wer die Flut an Bildern satt hat, der könnte auf die Idee kommen sein Instagram Konto löschen zu wollen. Die mittlerweile sehr beliebte App gewinnt…
Sevencast #11 – 5G-Schlafschwan
Lesen Sie den originalen Artikel: Sevencast #11 – 5G-Schlafschwan In dieser Woche geht es im IT-Security Podcast Sevencast #11 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Jetzt reinhören und mehr über Erwachsenen-Unterhaltung und Verschwörungstheorien erfahren! Außerdem sprechen…
Open Source Passwortmanager KeePass auf Deutsch umstellen!
Lesen Sie den originalen Artikel: Open Source Passwortmanager KeePass auf Deutsch umstellen! In der Standardinstallation ist der beliebte Open Source Passwortmanager in englischer Sprache eingestellt – doch KeePass auf Deutsch umzustellen benötigt nur wenige Klicks und macht die Bedienung so…
IT-Security Weiterbildung – welche Möglichkeiten gibt es?
Lesen Sie den originalen Artikel: IT-Security Weiterbildung – welche Möglichkeiten gibt es? Die IT-Security Branche lebt von Querdenkern, Generalisten und Spezialisten – doch welche IT-Security Weiterbildung hilft in dem spannenden Bereich Fuß zu fassen? Vom Autodidakt bis hin zur Promovierten…
Was ist ein IT-Sicherheitskonzept?
Lesen Sie den originalen Artikel: Was ist ein IT-Sicherheitskonzept? Ein IT-Sicherheitskonzept ist ein umfangreiches Dokument, dass sich in der Regel an Rahmenwerken wie z.B. der ISO 27001 oder dem IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik orientiert. Dabei geht…
Cloud Pentest: Eine Einführung in die Sicherheit von Cloud Computing
Lesen Sie den originalen Artikel: Cloud Pentest: Eine Einführung in die Sicherheit von Cloud Computing Cloud Computing ist aktuell in aller Munde. Insbesondere die fortlaufend zunehmende Verbreitung von Home Office sorgt dafür, dass Cloud Dienste einen enormen Zulauf haben. Diese…
Unc0ver: Jailbreak für iOS 11 bis 13.5 verfügbar!
Lesen Sie den originalen Artikel: Unc0ver: Jailbreak für iOS 11 bis 13.5 verfügbar! Seit Samstag ist ein nicht dauerhafter und voll reversibeler Jailbreak für iOS 11 bis 13.5 verfügbar. Die Möglichkeit aus dem Betriebssystem von Apple auszubrechen basiert auf einer…
Sevencast #10 – Werbung, Gadgets und die Schulen
Lesen Sie den originalen Artikel: Sevencast #10 – Werbung, Gadgets und die Schulen In dieser Woche geht es in dem IT-Security Podcast Sevencast #10 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Jetzt reinhören und mehr über Ad-Blocker…
Spear Phishing – Wenn einzelne Personen im Fokus stehen!
Lesen Sie den originalen Artikel: Spear Phishing – Wenn einzelne Personen im Fokus stehen! Eine Spear Phishing Attacke ist eine zielgerichtete, individualisierte Phishing Attacke auf wenige, wenn nicht sogar nur eine einzige Person. In Krisenzeiten, zu speziellen Events oder Ereignissen…
7 Tipps für mehr Sicherheit im WLAN!
Lesen Sie den originalen Artikel: 7 Tipps für mehr Sicherheit im WLAN! Die Sicherheit im WLAN gewährleistet die Privatsphäre im Heim- und Firmennetz. 2019 waren es ca. 95% und die Tendenz steigt stetig. Die Rede ist von Haushalten mit WLAN-Zugängen.…
Hacker Shop – Hardware einkaufen für Angriffe auf IT-Systeme
Lesen Sie den originalen Artikel: Hacker Shop – Hardware einkaufen für Angriffe auf IT-Systeme In einem Hacker Shop lässt sich vorgefertigte Hard- und Software zum Angriff auf IT-Systeme einkaufen. Auch bei der professionellen Durchführung eines Penetrationstest vor Ort kann die…
Was ist Blacklisting? Prüfen und Reputation schützen!
Lesen Sie den originalen Artikel: Was ist Blacklisting? Prüfen und Reputation schützen! Beim Blacklisting handelt es sich um eine Liste mit nicht-vertrauenswürdigen Absendern. Das hilft es bei der Zustellung von E-Mails seriöse von unseriösen Absendern zu trennen. Im Internet kommt…
Sevencast #9 – Die große Kompost-Verschwörung
Lesen Sie den originalen Artikel: Sevencast #9 – Die große Kompost-Verschwörung In dieser Woche geht es in dem IT-Security Podcast Sevencast #9 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über Fake-News und…
Anruf von Microsoft – die erfolgreiche Betrugsmasche in der Analyse!
Lesen Sie den originalen Artikel: Anruf von Microsoft – die erfolgreiche Betrugsmasche in der Analyse! Über Werbung oder manipulierte Webseiten werden Menschen dazu gebracht einen Anruf von Microsoft entgegenzunehmen oder zu tätigen. Mit der Hilfe von gefälschten Warnhinweisen wird Druck…
Was ist ein IMSI Catcher? So werden Mobilfunknetze manipuliert!
Lesen Sie den originalen Artikel: Was ist ein IMSI Catcher? So werden Mobilfunknetze manipuliert! Ein IMSI Catcher kann eine Mobilfunkzelle eines Netzbetreibers simulieren. Somit kann die IMEI Nummer umliegender Geräte herausgefunden werden. Die International Mobile Equipment Identity (IMEI) Nummer ist…
IT-Sicherheitsgesetz 2.0: Was bedeutet das?
Lesen Sie den originalen Artikel: IT-Sicherheitsgesetz 2.0: Was bedeutet das? Im aktuellen Referentenentwurf des IT-Sicherheitsgesetzes 2.0 werden Entsorgungsbetriebe explizit mit aufgenommen als kritische Infrastruktur. Zudem wird der Verbraucherschutz adressiert und gestärkt, die Kompetenzen des BSI aber deutlich erweitert. Wenn dies…
Webseiten sperren – Phishing verhindern, Werbung blockieren und Kinder schützen!
Lesen Sie den originalen Artikel: Webseiten sperren – Phishing verhindern, Werbung blockieren und Kinder schützen! Webseiten sperren, Inhalte blockieren und den Zugang zum Internet eingrenzen – Maßnahmen, die auf wenig Gegenliebe stoßen. Doch der Schutz von Infrastruktur, Geräten und vor…
IT-Sicherheit im Ruhrgebiet – eine starke Branche!
Lesen Sie den originalen Artikel: IT-Sicherheit im Ruhrgebiet – eine starke Branche! Exzellente Forschung, etablierte Unternehmen und zahlreiche Startups bieten IT-Sicherheit im Ruhrgebiet an. Wer über das Ruhrgebiet nachdenkt, dem fällt wohl zuerst Wolfang Petry, Kohle und Fussball ein. Und…
Sevencast #8 – Hack it like Beckham
Lesen Sie den originalen Artikel: Sevencast #8 – Hack it like Beckham In dieser Woche geht es in dem IT-Security Podcast sevencast #8 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über Social…
Firewall für macOS – zwei Open Source Möglichkeiten vorgestellt
Lesen Sie den originalen Artikel: Firewall für macOS – zwei Open Source Möglichkeiten vorgestellt Die meisten Nutzer verwenden eine Vielzahl an Apps und Programmen auf ihrem Rechner, die wenigsten davon brauchen wirklich zwingend eine Internetverbindung. Wer verhindern möchte, dass Nutzungsdaten…
Auf diese 5 Social Engineering Beispiele könnte jeder reinfallen!
Lesen Sie den originalen Artikel: Auf diese 5 Social Engineering Beispiele könnte jeder reinfallen! Diese Social Engineering Beispiele zeigen wie erfolgreich Kriminelle die zwischenmenschliche Beeinflussung nutzen können um ihr Ziel zu erreichen. Dabei kann es das Aushändigen von Hardware oder…
18.000 Patientendaten gestohlen – Festplatte ausreichend geschützt?
Lesen Sie den originalen Artikel: 18.000 Patientendaten gestohlen – Festplatte ausreichend geschützt? Besonders wenn Patientendaten gestohlen werden ist das Problem groß. Stammdaten und Informationen über Patienten die sich nicht mehr ändern sind besonders wertvoll. Blutgruppe, chronische Krankheiten oder schlichtweg der…
Cyberattacke zwang die Swisswindows AG in die Insolvenz!
Lesen Sie den originalen Artikel: Cyberattacke zwang die Swisswindows AG in die Insolvenz! In unregelmäßigen Abständen kommt es vor, dass der Erfolg einer Cyber-Attacke ganze Unternehmen in die Knie zwingt – nun hat ein Hackerangriff die Swisswindows AG in die…
Live Hacking Webinar – so gelingt Awareness aus der Ferne!
Lesen Sie den originalen Artikel: Live Hacking Webinar – so gelingt Awareness aus der Ferne! Die Durchführung von einem Live Hacking Webinar kann Teilnehmer*innen nachhaltig sensibilisieren und bietet ein hochwertiges Cyber Security Infotainment an. Bei einem Live Hacking geht es…