Lesen Sie den originalen Artikel: Sevencast #7 – Welpen, Waffen, Wurmlöcher! In dieser Woche geht es in dem IT-Security Podcast sevencast #7 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Hört rein und erfahrt mehr über eine Betrugsmasche…
Schlagwort: AWARE7 GmbH
IT Security Podcast: Woher kommt der aktuelle Podcast Erfolg?
Lesen Sie den originalen Artikel: IT Security Podcast: Woher kommt der aktuelle Podcast Erfolg? Ein IT Security Podcast ist ein häufig genutztes Instrument direkt mit Interessierten in Kontakt zu treten. Das Format Podcast erfreut sich heutzutage immer größerer Beliebtheit. Mit…
5 Gründe warum ein IT-Security E-Learning vor Cyberattacken schützt!
Lesen Sie den originalen Artikel: 5 Gründe warum ein IT-Security E-Learning vor Cyberattacken schützt! Dieser Beitrag ist zuerst auf dem Blog von Learning by AWARE7 erschienen. Warum sollte ein Unternehmen ein IT-Security E-Learning Programm einführen? Es gibt zahlreiche Gründe die…
Datenlecks kombinieren: 1.000 Verheirate beim Seitensprung enttarnt
Lesen Sie den originalen Artikel: Datenlecks kombinieren: 1.000 Verheirate beim Seitensprung enttarnt Datenlecks kombinieren, Zusammenhänge darstellen und pseudonymisierte Profile auflösen um echte Identitäten zu enttarnen. Anbieter verlieren durch Sicherheitslücken regelmäßig Kundendaten – das passiert leider seit Jahren ständig. Einige dieser…
Die AWARE7 GmbH ist Partner bei der Allianz für Cyber-Sicherheit!
Lesen Sie den originalen Artikel: Die AWARE7 GmbH ist Partner bei der Allianz für Cyber-Sicherheit! Es ist der Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland – und nun ist die AWARE7 GmbH Partner bei der Allianz für…
IT-Security Podcast erschienen: Jetzt in sevencast #6 – Mails, Zwiebeln und mit PEPP reinhören!
Lesen Sie den originalen Artikel: IT-Security Podcast erschienen: Jetzt in sevencast #6 – Mails, Zwiebeln und mit PEPP reinhören! Der IT-Security Podcast aus Gelsenkirchen ist in Folge 6 erschienen! Hört bei Matteo und Jonas zu, um zu erfahren wieso kurze…
Off-Facebook Activity – mehr Privatsphäre für Nutzer?
Lesen Sie den originalen Artikel: Off-Facebook Activity – mehr Privatsphäre für Nutzer? Im Mai 2018 angekündigt, ist das neue Feature zur Kontrolle von Off-Facebook Activity seit Januar 2020 für die ganze Welt bei Facebook verfügbar. Ist die neue Funktion eine…
Vorsicht bei einer Uptime von 99,9%!
Lesen Sie den originalen Artikel: Vorsicht bei einer Uptime von 99,9%! Bei der Verfügbarkeit von Systemen wird in der Regel von einer Uptime gesprochen. Dabei handelt es sich um die prozentuale Angabe des Systems, die sich auf die Zeit der…
Gibt es den Tor Browser für iOS?
Lesen Sie den originalen Artikel: Gibt es den Tor Browser für iOS? Gibt es den beliebten und vor allem Privatsphäre schonenden Tor Browser für iOS? Wer gerne anonym im Internet unterwegs ist, greift schnell zum „The Onion Routing“ Browser. Für…
Shortlinks auflösen – Überraschungen vermeiden!
Lesen Sie den originalen Artikel: Shortlinks auflösen – Überraschungen vermeiden! Um auf Nummer sicher zu gehen, sollte jeder Shortlinks auflösen, auch wenn verkürzte Links eine bequeme Methode sind lange Internetadressen zu versenden. Sie verbergen aber auch wohin es beim Klick…
IT-Security eLearning einsetzen um erfolgreiche Cyberattacken zu verhindern!
Lesen Sie den originalen Artikel: IT-Security eLearning einsetzen um erfolgreiche Cyberattacken zu verhindern! Die Wahrscheinlichkeit für den Erfolg von Cyberattacken lässt sich mit einem IT-Security eLearning Programm reduzieren. IT-Abteilungen können entlastet und der Erfolg von Betrugsmaschen erheblich reduziert werden. Der…
sevencast #5 – Security Campus, Deepl, Dreiecksbetrug und PDF Docs
Lesen Sie den originalen Artikel: sevencast #5 – Security Campus, Deepl, Dreiecksbetrug und PDF Docs Der sevencast #5 ist online und steht zum hören bereit! Bei dem IT-Security Podcast aus Gelsenkirchen dreht sich diese Woche viel um Betrugsmaschen und Schadsoftware.…
Darf ich DeepL bei der Arbeit benutzen?
Lesen Sie den originalen Artikel: Darf ich DeepL bei der Arbeit benutzen? Der Übersetzungsdienst DeepL aus Köln erfreut sich steigender Beliebtheit und ist eine ernstzunehmende Konkurrenz für den Giganten Google, der mit seinem Dienst Google Translate ebenfalls Übersetzungen anbietet. Aber…
WhatsApp Fake: Wie erstellt man gefälschte Verläufe?
Lesen Sie den originalen Artikel: WhatsApp Fake: Wie erstellt man gefälschte Verläufe? Wie einfach ist es einen WhatsApp Fake Chat zu erzeugen? Man sieht sie im Internet überall: Chatverläufe, die auf Social Media gepostet werden um andere zu belustigen bzw.…
So funktioniert der PayPal Dreiecksbetrug!
Der Paypal Dreiecksbetrug ist gerade bei eBay Kleinanzeigen eine beliebte Betrugsmasche, die jeder kennen sollte. Interessent und Verkäufer können direkt über das eBay Kleinanzeigen Portal miteinander schreiben, so dass viele Transaktionen problemlos und schnell durchgeführt werden können. Eine aktuelle Betrugsmasche,…
Schadsoftware in PDF Dokumenten ausschließen!
Schadsoftware in PDF Dokumenten hat weitreichende Folgen. Bringt die Datei selber Malware mit, kann so eine Welle von infizierten Geräten losgetreten werden. Aber auch für schutzbedürftige Berufsgruppen wie z.B. Journalisten kann das Tracking über PDF Dokumente zum Problem werden. Sind…
Sevencast #4 – WhatsApp Gruppen, NFC und Live Hacking Maps
Ab sofort kann in den sevencast #4 reingehört werden – dem IT-Security Podcast aus Gelsenkirchen. Neben Jan ist dieses mal Aljoscha das erste Mal dabei und beide analysieren die vergangene Woche. Neben bekannten Betrugsmaschen und Sicherheitslücken werden sinnvolle Tipps gegeben,…
Live Hacking Map – Cyberangriffe live beobachten!
In einer sogenannten Live Hacking Map soll dargestellt werden, wie weltweite Cyberangriffe stattfinden. Nicht selten greifen Medien auf diese Darstellungen zurück. Die grafisch oft sehr gut dargestellten Visualisierungen machen das abstrakte Thema vor allem greifbarer. Aber berechtigte Zweifel an der…
Was ist Open Source Intelligence?
Open Source Intelligence oder OSINT in der Kurzform ist ein Begriff aus der Welt der Nachrichtendienste. OSINT beschreibt die Gewinnung von Nachrichten mit Hilfe von Informationen aus frei verfügbaren und offenen Quellen. Durch die Analyse unterschiedlicher Informationsquellen können unterschiedliche Erkenntnisse…
Kontaktlos bezahlen, aber sicher!
Kontaktlos bezahlen ist auf dem Vormarsch. Es geht sekundenschnell und ist an immer mehr Standorten verfügbar. Möglich macht es die sogenannte Near Field Communication (NFC). Das funktioniert mit EC und Kreditkarten aber auch mit mobilen Geräten wie Smartphones oder intelligenten…
WhatsApp Gruppenchat finden – über Bing!
Einen WhatsApp Gruppenchat über Google zu finden hat für Schlagzeilen gesorgt. Der Suchmaschinenriese hat Tausende Gruppen von WhatsApp aufgelistet. Ohne viel Aufwand konnte man diesen, wenn sie nicht voll waren, beitreten. Mittlerweile ist der Fehler in der Google Suche geschlossen.…
Mukashi Botnetz nutzt angreifbare Zyxel Hardware
Eine Anfang dieses Jahres veröffentlichte Sicherheitslücke in Zyxel Produkten sorgt für Probleme. Diese Lücke nutzt das Botnetz Mukashi aus um diese Geräte zu übernehmen und zu missbrauchen. Drohen uns damit wieder große Angriffswellen wie bei Mirai? In aktuellen Routern und…
Password Hash einfach erklärt – Infografik!
Mithilfe des Password Hash ist es möglich Passwörter sicher zu speichern. So lange Passwörter noch zur Authentifizierung verwendet und gefordert werden, so lange muss man sich Gedanken über die sichere Speicherung von Passwörter machen! Aber was steckt hinter einem Hash…
Sevencast #3 – Hacker, Backup, 365 und was die Arbeitsagentur damit zu tun hat
Der Sevencast #3 ist online! Neben Chris hat heute Moritz gesprochen und die neusten Themen der IT-Sicherheit vorgestellt. Dabei spielen natürlich die neuen Betrugsmaschen rund um die Korona-Pandemie wieder eine große Rolle. Dabei wird auch die Arbeitsagentur Opfer. Cyberkriminelle bleiben…
Diese Maßnahmen helfen um die WLAN Geschwindigkeit zu erhöhen!
In Zeiten in denen immer mehr Geräte mit dem eigenen WLAN-Netzwerk verbunden sind ist eine langsame Verbindung äußerst nervenzehrend. Während dieser Blogartikel geschrieben wird, befindet sich das gesamte Team der AWARE7 GmbH im Home-Office, auf Grund des Corona-Virus. Damit ein…
Firefox erzwingt sichere Verbindungen zu Webseiten
Firefox erzwingt sichere Verbindungen, macht Plugins obsolet und erhöht das Sicherheitsniveau aller Benutzer. Unverschlüsselte und abhörbare Übertragungen gehören damit bald der Vergangenheit an! Bereits die kommende Version bringt diese Erneuerung mit. Dafür integriert Firefox eine neue Funktion mit dem Namen…
Die Microsoft 365 Sicherheitsgrundlagen – unbedingt beachten!
Unter Microsoft 365 wird nicht nur eine nächste Version des „Office Pakets“ verstanden, sondern es bündelt unterschiedliche Anwendungen und Dienste des Softwarekonzerns um ein digitalisiertes Büro abzubilden. In absehbarer Zeit wird die Software von Office 365 in Microsoft 365 umbenannt.…
Heute ist der World Backup Day!
Heute ist der World Backup Day! Eine Datensicherung ist oft die letzte Chance. Wenn eine Naturkatastrophe eintrifft, eine Datenbank abstürzt oder Daten von Kriminellen verschlüsselt werden – dann hilft oft nur noch ein Backup. Zeit um über die Sicherung unserer…
Heute ist der World Back up Day!
Heute ist der World Back up Day! Eine Datensicherung ist oft die letzte Chance. Wenn eine Naturkatastrophe eintrifft, eine Datenbank abstürzt oder Daten von Kriminellen verschlüsselt werden – dann hilft oft nur noch ein Backup. Zeit um über die Sicherung…
Schwarz weiß Bilder automatisch kolorieren lassen!
Schwarz weiß Bilder zu kolorieren ist in der Regel mit sehr viel Aufwand verbunden. Photoshop Experten widmen sich stundenlang der sinnvollen Farbauswahl. Am Ende kann sich die Arbeit zwar sehen lassen, ist allerdings keine Option um die vielen eingestaubten schwarz…
Was macht ein Hacker?
Was macht ein Hacker und was ist Hacking eigentlich? Es gibt keine festen Definitionen, aber Wikipedia definiert „Hacking“ als Maßnahme Sicherheitsmechanismen eines Systems zu manipulieren oder komplett zu brechen. Mit diesem Ansatz lassen sich unvorhergesehene Wege finden ein System zu…
Sevencast #2 – Lücken, Löcher, Schlünde
Die zweite Folge des Sevencast #2 ist online. Neben Moritz hat heute Jan gesprochen und die neusten Themen der IT-Sicherheit vorgestellt. Google stand diese Woche im Fokus. Aber auch die altbekannten Passwörter wurden in unserem Blog als auch in dem…
Die Passphrase – das bessere Passwort?
Die Notwendigkeit eines Passwortes ist vielen bekannt – doch ist eine Passphrase nicht besser geeignet als wahllos auf kryptische und vor allem zufällige Zeichen und Buchstaben zu setzen? Mittlerweile verwenden viele Menschen ganze und mehrere Wörter als Passwort. Dann ist…
Alltägliche Schwachstellen im Unternehmen
Es gibt Schwachstellen im Unternehmen, die für Angreifer schnell zu erkennen und auszunutzen sind. Bei den von uns durchgeführten Penetrationstests, in den Netzen unserer Auftraggeber, gibt es Sicherheitslücken die als „Klassiker“ durchgehen können. Immer zu finden und eigentlich leicht zu…
Home Office Risiken erkennen, reduzieren und produktiv bleiben!
Aus aktuellem Anlass wird Home Office immer beliebter. Überall auf der Welt ergreifen Unternehmen und Regierungen rasch verantwortungsvolle Maßnahmen, um die Gesundheit ihrer Mitarbeiter und Bürger zu schützen und gleichzeitig operativ tätig zu bleiben – einschließlich der Aufforderung an die…
Home Office Risiken
Aus aktuellem Anlass wird Home Office immer beliebter. Überall auf der Welt ergreifen Unternehmen und Regierungen rasch verantwortungsvolle Maßnahmen, um die Gesundheit ihrer Mitarbeiter und Bürger zu schützen und gleichzeitig operativ tätig zu bleiben – einschließlich der Aufforderung an die…
Google Maps Hacks – 99 Smartphones für freie Straßen!
Ein Großteil der Menschen schätzt die Funktionen von integrierten Navigtionsapps in Smartphones – aber wie leicht sind Google Maps Hacks umzusetzen? Ein Künstler zeigt, dass es erschreckend leicht ist. Und die faszinierenden Konsequenzen, die eine Manipulation mit sich zieht. Für…
Google zahlt 6,5 Millionen USD an Hacker aus
Google zahlt 6,5 Millionen USD an Hacker aus und erhöht so das IT-Sicherheitslevel enorm. Erfolgreiche Bug Bounty Programme sind zwar teuer, aber Sicherheitsvorfälle sind teurer! Eine Summe von 6,5 Millionen USD zieht Aufmerksamkeit auf sich. Doch google hat früh verstanden,…
Website Security kostenfrei testen und beobachten!
IT-Sicherheit & Website Security ist nicht nur ein großes Thema – sondern es wird auch immer präsenter. Mittlerweile machen täglich Nachrichten die Runde, dass es mal wieder einen Datendiebstahl gab oder Sicherheitslücken aufgetaucht und ausgenutzt worden sind. Informationen erhält man…
Sevencast #1 – Von Corona, Home Office und Neuland
Der Sevencast ist zurück. Vor knapp zwei Jahren veröffentlichten wir die letzte Folge des Cybärcast von der CeBIT. Jetzt melden wir uns zurück mit dem Sevencast. Wir gehen jeden Samstag morgen online. Getreu dem alten Motto „aus dem Ruhrpott, von…
Google Hacking: Wenn die Suchmaschine Lücken und Logs präsentiert!
Beim Google Hacking geht es, wie generell bei Suchmaschinen, um Informationsbeschaffung. Manchmal ist auch vom Google Dorking die Rede. Diese Technik wird von Angreifern benutzt um sich der ausgefeilten Suchtechnik von Google zu bedienen. Ausgefeilte Suchanfragen präsentieren Sicherheitslücken, Fehlermeldungen, sensible…
Penetrationstest mit Firefox Plugins!
Bei einem Penetrationstest auf Firefox Plugins zurückzugreifen gehört zum Alltag eines Pentesters. Auch in von uns durchgeführten Penetrationstests spielen Sicherheitslücken in Webseiten eine große Rolle. Mit bekannten Firefox Plugins lassen sich bereits viele Aspekte einer professionellen Sicherheitsuntersuchung durchführen. Wir stellen…
8,5 Milliarden Datensätze wurden 2019 gestohlen!
2019 sind insgesamt 8,5 Milliarden Datensätze abgeflossen. Erschreckend dabei ist die Erkenntnis das 85% der Ursachen dafür in falsch konfigurierten Systemen liegt. Dabei spielt es keine Rolle ob es der eigene oder Fremdbetrieb von Servern ist. Aber auch die mangelnde…
Coronavirus, Fake News und die Infodemie
Kriminelle sind opportunistisch. Nicht umsonst gibt es das Sprichwort „Gelegenheit schafft Diebe“. Schon die Vergangenheit hat gezeigt, dass breit gestreute Nachrichten und Krisensituationen dazu führen, dass Kriminelle diese ausnutzen. Bei den australischen Buschfeuern zu Beginn des Jahres war das bereits…
10-Day IT-Security Challenge gestartet!
Jeden Tag eine kleine Aufgabe absolvieren, die gerne vor sich hergeschoben wird, um das private IT-Sicherheitsniveau zu steigern. Ab sofort kann sich jeder für die 10-Day IT-Security Challenge eintragen. So wird es Kriminellen so schwer wie möglich gemacht! In 10…
Die AWARE7 GmbH arbeitet ab sofort von zu Hause! #Corona
Jeder kann seinen Teil dazu beitragen die Infektionen mit dem Coronavirus niedrig zu halten um die schwächsten der Gesellschaft zu schützen – aus diesem Grund arbeitet die AWARE7 GmbH ab heute von zu Hause! Es sind außergewöhnliche Zeiten, in denen…
Puerto Rico wird Opfer eines Betrugs und verliert 2,6 Millionen USD!
Es klingt unglaublich – aber die Regierung von Puerto Rico hat über einen Phishing Betrug einen Betrag in Höhe von 2,6 Millionen USD verloren. Hierzu Lande entspricht der Betrag ungefähr 2,4 Millionen EUR. Auch wenn der Betrug im ersten Augenblick…
EternalDarkness: Kritische Sicherheitslücke bei Windows 10
In Windows Systemen, genauer gesagt Windows 10 und Windows Server, ist gestern eine kritische Schwachstelle(CVE-2020-0796), namens „EternalDarkness“ im SMB-Protokoll bekannt geworden. Auf Servern kann die Schwachstelle mit einem Workaround verhindert werden, allerdings nicht auf privaten Rechnern. In jedem Fall empfiehlt…
Online Learning als Alternative in Zeiten von Corona
Das Coronavirus geht um und zwingt immer mehr Unternehmen dazu Mitarbeiter*innen von zuhause arbeiten zu lassen. Das führt zu unterschiedlichen Konsequenzen, auf medizinischer, gesellschaftlicher und wirtschaftlicher Ebene. Durch das erzwungene Home Office werden Unternehmen zu modernem Arbeiten und digitalisierten Prozessen…
Scammer registrieren Domains mit tagesgenauem Datum!
Im Internet ist Betrug allgegenwärtig – die erhöhte Aufmerksamkeit sorgt für sinkende Klickraten bei Links in Mails und Netzwerken. Scammer registrieren Domains mit tagesgenauem Datum und erhöhen so den Schwierigkeitsgrad der Erkennung. Es ist ein ewiges Katz-und-Maus Spiel zwischen (Cyber)…
Denial of Service (DOS) – Wie funktioniert dieser Angriff?
Ein beliebter Angriff unter den Cyber-Kriminellen ist der sogenannte Denial of Service (DOS) Angriff. Doch wie genau funktioniert dieser Angriff und wie können wir uns dagegen schützen. In welchem Zusammenhang steht der Distributed Denial of Service (DDoS) Angriff? Diese und…
Handy verloren – jeder sollte sich auf den plötzlichen Verlust einstellen!
Der Erfolg des Smartphones steht außer Frage – doch was ist zu tun, wenn das Handy verloren geht? Ganz gleich ob Diebstahl oder Schusseligkeit – jeder kann den Aufwand und Schaden begrenzen und vorbereitende Maßnahmen treffen. Mit der SOS-Handykarte von…