2020, Blog

SMS-Phishing

Neulich war ich in Berlin unterwegs. Es lag wahrscheinlich weniger an Berlin, aber seit Jahren ist es mir nicht mehr passiert, dass ich per SMS auf eine Phishingseite gelockt werden sollte. Die Seite war aber bereits verstorben, so dass der Versuch scheiterte.

2020, Blog

Eingeschränkter E-Mailverkehr

Bereits seit Mai 2019 hat die niedersächsische Finanzverwaltung festgelegt, dass E-Mail-Anhänge in den Microsoft-Office-Formaten an ihren E-Mail-Servern abgelehnt werden. Gut so! Jetzt werden auch E-Mails mit Links abgelehnt. Ebenfalls gut!

2019, Blog

Amazon-Phishing

Phishing ist nervig. Heute kam aber mal wieder was echt lustiges rein. Also nicht lustig an sich. Die Angreifer hatten es nur voll verkackt.

2019, Blog

Sparkassenphishing

Auf kowabit wurde bereits vor einiger Zeit von einem Datenverlust bei einem Onlineversand berichtet. Die Kundendaten wurden dann für Phishingangriffe genutzt. Diese Angriffe gehen weiter. Die Methoden werden bei jedem Angriff verändert. Könnte heißen, dass die Daten entweder an unterschiedliche Kriminelle vertickt…

[…]

2018, Blog

Der Social Engineering Angriff

Der Begriff „Social Engineering“ bezieht sich auf einen Akt der psychologischen Manipulation eines Menschen. In Deutschland ist die bekannteste Art der „Enkeltrick“. Aber auch in den Bereichen Computer- und Informationssicherheit hat diese Angriffsform Einzug gehalten. Mit einem Social Engineering Angriff versucht ein…

[…]

2018, Blog

Angriff per E-Mail

Mein 2016 veröffentlichtes Buch: Angriff per E-Mail kann ab jetzt kostenlos bezogen werden. Einfach hier herunterladen. Angriff per E-Mail Ich habe das Buch aus dem Buchhandel abgezogen und freue mich über Verteilung. (Natürlich ebenfalls kostenlos! Urheberrecht und so …) Für großzügige Spenden…

[…]

2017, Blog

Brute-Force-Angriff (Update)

Was ist ein Brute-Force-Angriff (Brute-Force = Rohe Gewalt)? Bei dieser Methode nutzt man in der Regel einen vorhandenen Pool an Lösungen, um die Richtige herauszufinden. Mit Hilfe von Passwortdatenbanken oder Rainbow-Tables werden bei Brute-Force-Attacken alle Einträge der Datenbanken automatisiert ausprobiert, um bspw.…

[…]