09 Nov
Mi, 9. Nov. 2022
in IT-Sicherheit
Mod, Mods & Modding
Was Sie über Programm-Modifikationen wissen sollten
Bei einer Mod handelt es sich um die Modifiktation eines Programms. Der Begriff kommt ursprünglich aus der Spiele-Szene und wird auch heute vor allem in diesem Zusammenhang benutzt. Aber immer mehr andere Anwendungen werden auch modifiziert und mit Anwendungserweiterungen ausgestattet. Erfahren Sie hier, was Modding ist, welche Mods es gibt und was ihre Gefahren sind.
04 Nov
Fr, 4. Nov. 2022
in IT-Sicherheit
Dumpster Diving
Wie Kriminelle wertvolle Informationen über den Müll bekommen
Dumpster Diving bedeutet etwas so viel wie Müllcontainertauchen. Damit ist nicht etwa das gemeint, was man landläufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der geschäftliche oder personenbezogene Informationen aus dem Müll gefischt und für folgenschwere Angriffe missbraucht werden. Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich schützen können!
27 Okt
Do, 27. Okt. 2022
in Ratgeber
Social Hacking
Wie Sie sich vor betrügerischer Manipulation schützen
Jeder kennt sie: Authentisch wirkende Nachrichten, die aber gar nicht vom genannten Absender stammen. Das Phänomen, das dahinter steckt, nennt sich Social Hacking. Betrüger geben sich dabei als Freunde, Verwandte, Arbeitskollegen oder als Chef aus. Wie Sie den Betrug erkennen und sich davor schützen, erfahren Sie hier.
24 Okt
Mo, 24. Okt. 2022
in Allgemein
FinTech
Aktuelle Digitalisierungsentwicklungen im Finanzsektor
Seit einiger Zeit taucht der Begriff FinTech in der Finanzbranche immer häufiger auf. FinTechs sind Firmen, die den Finanzsektor durch neue Technologie revolutionieren wollten. Doch wie wollten sie das machen und was sollte man sonst zu FinTechs wissen? Wieso viele FinTechs scheiterten und wie herkömmliche Banken von der zunehmenden Digitalisierung profitieren, erfahren Sie hier!
20 Okt
Do, 20. Okt. 2022
in Ratgeber
Social Engineering
Wenn Menschen Opfer von Hacking werden
Social Engineering oder Human Hacking bezeichnet eine Angriffsart, bei der nicht Geräte oder Programme, sondern Menschen gehackt werden. Es geht den Angreifern dabei um zwischenmenschliche Beeinflussung durch gezielte psychologische Manipulation. Wie sogenannte Social Engineers versuchen, das Vertrauen ihrer Opfer zu gewinnen und dieses auszunutzen, erfahren Sie hier.
12 Okt
Mi, 12. Okt. 2022
in IT-Sicherheit
Google reCAPTCHA
Was steckt hinter Google reCAPTCHA?
Google reCAPTCHA: Wahrscheinlich haben Sie schon einmal eine Checkbox betätigten müssen, mit der Sie bestätigten, dass Sie kein Roboter sind. Bei dieser modernen CAPTCHA-Variante handelt es sich um Googles reCAPTCHA. Was hinter reCAPTCHA steckt und welche verschiedenen reCAPTCHA-Versionen es gibt, erfahren Sie hier.
07 Okt
Fr, 7. Okt. 2022
in IT-Sicherheit
Was ist CAPTCHA?
Was es mit CAPTCHAs auf sich hat
Was ist CAPTCHA? Eine ungefähre Antwort auf die Frage haben Sie wahrscheinlich: Sie besuchen eine Internetseite und werden dazu aufzufordern, ein Kästchen anzuhaken. Damit bestätigen Sie, dass Sie kein Roboter sind. Doch was hat es mit CAPTCHAs auf sich, was sind ihre Aufgaben und wie funktionieren sie? Antworten auf diese Fragen erhalten Sie hier!
30 Sep
Fr, 30. Sep. 2022
in IT-Sicherheit
Man-in-the-Middle-Angriff
Was ist eine Man-in-the-Middle-Attacke?
Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.
26 Sep
Mo, 26. Sep. 2022
in IT-Sicherheit
DNS-Sinkhole
Was es mit dem DNS-Sinkhole auf sich hat
Plötzliches Einsinken des Bodens, auch als Dolinen, Sinkhöhlen oder Karsttrichter bekannt, nennt man im Englischen Sinkhole. Doch was hat dieses Phänomen mit dem DNS-Sinkhole zu tun? Wozu werden Sinkhole-Server eingesetzt und wie funktionieren Sie? Auf diese und weitere Fragen rund um das Phänomen der DNS-Sinkholes geben wir hier Antworten.