Tag Archives: Social Media

teufelswerk - Phishing

Phishing-Angriffe: Es reicht ein Mitarbeiter, der den Köder annimmt.

Viele Unternehmen unterschätzen die Gefahren von Social Engineering – also gezielten Täuschungsversuchen, bei denen Menschen manipuliert werden, sicherheitsrelevante Informationen preiszugeben. Ein aus dem Jahr 2022 stammendes Beispiel dafür ist der Cyberangriff auf den Automobilzulieferer Continental. Laut dem IT-Sicherheitschef des Konzerns konnte der Angriff erfolgen, weil

No Thumbnail

Betrugsprävention: So vermeidest du Online-Betrug zu Weihnachten bzw. an den Feiertagen

Gerade zur Weihnachtszeit sind viele Menschen anfällig für Online-Betrug, der in vielfältiger Form, aber hauptsächlich via E-Mails und Social-Media-Plattformen auf weihnachtlich gestimmte Opfer wartet. Bleib also wachsam und sei vorsichtig, wenn du auf Social-Media-Anzeigen zu reduzierten Artikeln, Veranstaltungsangeboten sowie Direktnachrichten von Fremden stößt. In diesem

Das Geschäft mit der Angst in einer digitalen Welt

Das Geschäft mit der Angst in einer digitalen Welt

Den nachfolgenden Beitrag habe ich im Jahr 2014 geschrieben. In Teilen ist er immer noch höchst aktuell. Allerdings hat sich meine Meinung in Punkto Google & Co. und zum Thema Datenschutz geändert. Ich bin zwar fast zu 100% digital, dennoch halte ich eine kritische Auseinandersetzung

No Thumbnail

Was hast du am 6. Juli 2014 gegessen?

Aus dem Stegreif heraus könnte ich die Frage „Was hast du am 6. Juli 2014 gegessen?“ nicht so ohne Weiteres beantworten. Du etwa? Da für mich der 6. Juli 2014 ein ganz normaler, wohl eher bedeutungsloser Tag war, erinnere ich mich nicht mehr daran, was

No Thumbnail

Schwachpunkt Social Media: Übernahme eines Benutzerkontos mit Hilfe einer Brute-Force-Attacke

Damit ihr in Sachen Cybersecurity Schwachstellen besser identifizieren und beispielsweise einer Brute-Force-Attacke entgegenwirken könnt, ist es wichtig, eine grobe Vorstellung davon zu haben, wie das Web, Betriebssysteme, PCs, Smartphones, digitale Anwendungen und Angriffe funktionieren. In diesem Beitrag zeige ich euch, wie mit Hilfe einer Brute-Force-Attacke