Emails als Waffe – Teil 5: Phishing leicht gemacht

Oder: wie man mit wenigen Klicks eine Webseite klonen kann 91% aller Hackerangriffe beginnen mit einer Phishingmail. Zwar werden viele schon mal eine entsprechende Mail erhalten haben, wie aber das Drumherum funktioniert, ist eher kein Allgemeinwissen. 91% ALLER Cyberangriffe beginnen mit einer Phishingemail Quelle In diesem Blogbeitrag unserer Emails als Waffe Serie werden wir uns […]

Read More

Emails als Waffe – Teil 4: Registrierte Services

Oder: woher ein Hacker weiß auf welchen Pornoseiten Sie angemeldet sind Stellen Sie sich vor, Sie erhalten eine Mail in der Sie darüber informiert werden, dass Ihr Konto bei der ABC Bank mit sofortiger Wirkung wegen Betrugsverdacht gesperrt wurde. Um es wieder freizuschalten, müssen Sie über den angegebenen Link einen Verifizierungsprozess durchlaufen. Im ersten Moment […]

Read More

Emails als Waffe – Teil 3: Email Schemata

Oder: warum ein Hacker Ihre Emailadresse kennt Haben sie je Phishingmail erhalten und sich gefragt woher der Absender Ihre Mailadresse kennt? Dafür gibt es verschiedene Möglichkeiten: Oder: vielleicht hat der Angreifer die Adresse auch einfach mit Ihrem Namen und dem Emailschema Ihrer Firma selbst erzeugt. Wie simpel diese Möglichkeit ist, werden wir uns in diesem […]

Read More

Emails als Waffe – Teil 2: Spoofing

Oder wie Hacker sich hinter falschen Absenderadressen verstecken können (und wie man das erkennt) 9 von 10 Hackerangriffen lassen sich auf Emails zurückführen. Sei es eine Phishingemail die einen User dazu bewegt seine Zugangsdaten preiszugeben, oder ein bösartiges Office Dokument mit Makros das an einen unbedarften User verschickt wird. 91% ALLER Cyberangriffe beginnen mit einer […]

Read More

Emails als Waffe – Teil 1: Spam

Wie ein simpler Email Harvester eine halbe Million Mails pro Tag erntet und was man dagegen machen kann 9 von 10 Hackerangriffen lassen sich auf Emails zurückführen. Sei es eine Phishingemail die einen User dazu bewegt seine Zugangsdaten preiszugeben, oder ein bösartiges Office Dokument mit Makros das an einen unbedarften User verschickt wird. 91% ALLER […]

Read More

Der Drupal Basis Sicherheit Guide

Der Drupal Basis Sicherheit Guide Das Content Management System (CMS) Drupal ist zwar nicht so weitverbreitet wie WordPress oder Shopify, kommt aber immerhin auf rund einer Million Webseiten zum Einsatz. Eine solche Verbreitung zieht natürlich auch das Interesse potenzieller Angreifer auf sich, sodass es wichtig ist seine Drupal Installation bestmöglich abzusichern. In diesem Basis Sicherheit […]

Read More

Der Typo3 Basis Sicherheit Guide

Der Typo3 Basis Sicherheit Guide Da die erste Typo3 Version bereits 1998 erschien, nimmt das Content Management System (CMS) im CMS Universum beinahe schon die Rolle eines Großvaters ein. Der Marktanteil ist zwar nicht so groß wie bei WordPress oder Shopify, doch das CMS scheint weiterhin gut am Markt anzukommen. In Deutschland setzen etwa Congstar, […]

Read More

Der Shopify Basis Sicherheit Guide

Der Shopify Basis Sicherheit Guide Hinter dem Platzhirsch WordPress ist Shopify mittlerweile das zweitbeliebteste CMS. Während sich andere CMS allerdings auf Vielseitigkeit setzen und das Erstellen aller möglichen Arten von Seiten (Portfolio, Shop, Forum etc.) ermöglichen, konzentriert sich Shopify auf E-Commerce Lösungen und ist dabei gerade bei kleinen und mittleren Händlern sehr erfolgreich. Während die […]

Read More

Der Joomla Basis Sicherheit Guide

Der Joomla Basis Sicherheit Guide Joomla ist nach WordPress und Shopify das dritthäufigste CMS und bietet seinen Usern die Möglichkeit eine Reihe von Webseiten zu realisieren. Möglich sind etwa normale Infowebsites, Foren oder Onlineshops. Über 6000 Extensions bieten zusätzliche Möglichkeiten um den Funktionsumfang einer Standard Joomla Installation zu vergrößern. Aufgrund der vielseitigen Möglichkeiten und der […]

Read More

Eine lokale Version der Haveibeenpwned Datenbank erstellen

Eine lokale Version der Haveibeenpwned Passwort Datenbank erstellen (mit Python und SQLite) In diesem Beitrag zeigen wir, wie man eine lokale Version der Haveibeenpwned Datenbank erstellen kann. Diese kann dann genutzt werden, um Passwörter auf ihre Sicherheit zu überprüfen, ohne dass dazu eine Internetverbindung nötig wäre. Was ist Haveibeenpwned? Haveibeenpwned ist eine Webseite des Sicherheitsforschers […]

Read More