Phishing-Attacken stellen eine spezifische Form der cyberkriminellen Aktivitäten dar. Die Täter zielen darauf ab, die Kontrolle über individuelle Daten wie Nutzeridentifikationen, Passwörter und Kreditkartendetails zu erhalten. Dieser Prozess erfolgt durch ihre Tarnung als glaubwürdige Instanzen, um ahnungslose Opfer auszutricksen und sie zum Klick auf gefälschte Mails oder Weblinks zu beweBöser Zwillinggen - daher der Begriff "Phishing".
Eine typische Phishing-Attacke nimmt ihren Anfang mit einer vermeintlich vertrauenswürdigen Mail, die behauptet, von Institutionen wie Banken oder sozialen Netzwerken zu stammen. Die Mail leitet das unwissende Opfer häufig auf eine perfekt nachgebildete Webseite, die nahezu identisch mit dem Original ist. Fällt das Opfer darauf herein und gibt seine Zugangsdaten ein, landen diese direkt beim Angreifer.
In der Welt der Phishing-Aktionen gibt es diverse Unterarten, wie etwa:
Gezieltes Phishing: Hier wendet der Angreifer seine Strategien auf spezielle Einzelpersonen oder Organisationen an. Er verwendet persönliche Daten des Opfers, um seine Mail so überzeugend wie möglich zu gestalten.
Phishing mit besonderen Zielen: Diese Taktik ist eine spezielle Form des gezielten Phishings. Hierbei stehen Führungskräfte im Zentrum der Attacke. Die Täter tarnen sich als hohe Manager oder vertraute Kontakte, um an wertvolle Daten zu kommen.
Täuschungsorientiertes Phishing: In diesem Fall werden Opfer auf eine gefälschte Seite umgelenkt, selbst wenn sie die korrekte Webadresse in ihren Browser eingegeben haben. Oft wird dabei ein Angriff auf den DNS-Server ausgeführt.
Es gibt zahlreiche Anhaltspunkte, die auf eine derartige Attacke hinweisen können:
Die Folgen von Phishing-Aktionen können für Einzelpersonen und Unternehmen gravierend sein, von Datendiebstahl und –missbrauch bis hin zu hohen finanziellen Verlusten. Daher ist es von äußerster Relevanz, das Bewusstsein für diese Risiken zu schärfen und Gegenmaßnahmen für Phishing-Attacken einzuleiten.
Cyberbetrug, speziell Phishing, ist eine sich fortwährend wandelnde Bedrohung. Ursprünge dieses betrügerischen Verhaltens können bis zu den Neunzigern zurückverfolgt werden, als die digitale Revolution ihren Anfang nahm. "AOL-Phishing" war eine der ersten Phishing-Aktionen, die 1995 dokumentiert wurden.
AOL (America Online) spielte in den Anfangszeiten des Internets eine tragende Rolle in der Welt der Online-Dienstleister. In jener Zeit schufen Cyberkriminelle trügerische Nachbildungen von AOL-Benutzeroberflächen, um an Anmeldedaten zu gelangen. Diese täuschenden E-Mails wurden an AOL-Benutzer verschickt, welche dazu aufgefordert wurden, ihre Anmeldedaten einzugeben. So bekam das Phishing-Zeitalter seinen Anstoß.
Mit der Zeit haben sich Phishing-Taktiken deutlich verbessert. Cyberkriminelle sind in ihren Handlungsstrategien ausgefeilter geworden, indem sie ihre betrügerischen Aktionen verfeinert und neue Herangehensweisen entwickelt haben. Sie versenden täuschend echte E-Mails, die scheinbar von renommierten Unternehmen stammen und verleiten damit Benutzer dazu, private Informationen preiszugeben. Oft beinhalten diese E-Mails Verlinkungen zu irreführenden Webseiten, die scheinbar nicht von den Originalen zu unterscheiden sind.
Im 21. Jahrhundert hat Phishing durch die Verbreitung von Sozialen Medien und mobilen Geräten weitaus größere Ausmaße angenommen. Cyberkriminelle haben nun die Möglichkeit, ihre Zielpersonen über verschiedene Kanäle zu erreichen und sie zur Herausgabe ihrer privaten Daten zu überreden.
Der Phishing Activity Trends Bericht der Anti-Phishing-Arbeitsgruppe (APWG) zeigt auf, dass die Anzahl der Phishing-Webseiten im Jahr 2020 auf ein neues Rekordhoch gestiegen ist. Im Vergleich zum vorherigen Jahr haben die dokumentierten Phishing-Websites um beeindruckende 220% zugenommen. Dies zeigt auf, dass Phishing eine ständig zunehmende Bedrohung darstellt.
Betrachtet man die Geschichte des Phishings, wird deutlich, dass Cyberkriminalität in dieser Form äußerst fortschrittlich und anpassungsfähig ist. Insbesondere in Bezug auf die schnelle Entwicklung der Technologie und das sich wandelnde Verhalten der Internetnutzer. Es ist daher von größter Bedeutung, sich kontinuierlich über aktuelle Phishing-Taktiken und -Methoden zu informieren und entsprechende Sicherheitsmaßnahmen zu treffen.
Phishing-Vorfälle zählen zu den gängigsten und bedrohlichsten Instanzen digitaler Kriminalität. Ihre starke Durchschlagskraft beruht auf der gezielten Manipulation menschlicher Emotionen wie Neugier und Furcht und nicht auf der Ausnutzung technischer Mängel. Gehen wir Schritt für Schritt durch ein beispielhaftes Szenario, um den Ablauf eines Phishing-Versuchs genauer zu beleuchten.
Häufig trabt das erste Zeichen eines Phishing-Versuchs auf in Form einer E-Mail, die scheinbar von einer vertrauenswürdigen Instanz wie einer Bank, einer Social Media-Plattform oder einem Onlinehändler stammt. In der Regel enthält diese E-Mail eine auffordernde Mitteilung, die den Empfänger dazu verführt, einen in der Nachricht platzierten Link anzuklicken oder eine angehängte Datei herunterzuladen.
Der in der E-Mail implementierte Link führt den nichtsahnenden Empfänger zu einer täuschend echt wirkenden Kopie einer legitimierenden Webseite, auf der er dazu aufgefordert wird, private Daten wie Benutzernamen, Passwörter oder Kreditkarteninformationen preiszugeben.
Nachdem der Empfänger seine Daten eingetippt und abgeschickt hat, fallen diese direkt in die Hände der kriminellen Drahtzieher hinter der Aktion. Diese können die gestohlenen Daten nutzen, um sich als der Empfänger auszugeben, Gelder von Konten zu entwenden oder andere Formen des Identitätsdiebstahls zu ermöglichen.
Die Folgen eines erfolgreichen Phishing-Versuchs können schwerwiegend sein. Neben dem finanziellen Schaden könnte auch der gute Ruf des Empfängers Schaden nehmen, sollte sein Konto für illegale Aktionen genutzt werden. Zudem könnte es Jahre dauern, bis die negativen Auswirkungen eines Identitätsdiebstahls vollständig behoben sind.
Schauen wir uns zur Verdeutlichung der potentiellen Gefahr eines Phishing-Versuchs folgendes Szenario an:
| Schritt | Erläuterung |
|---|---|
| 1. | Ein E-Mail-Eingang, der vorgibt, von der Bank des Empfängers zu sein, wird festgestellt. |
| 2. | Sie enthält eine Dringlichkeitsdarstellung, die zur Interaktion mit einem eingebundenen Link ermuntert. |
| 3. | Klickt der Empfänger den Link an, landet er auf einer gefälschten Webseite, die täuschend echt aussieht. |
| 4. | Der Empfänger gibt seine Kontoinformationen ein, die daraufhin von den Cyber-Kriminellen abgegriffen werden. |
| 5. | Mit den gestohlenen Daten ziehen die Kriminellen Geld vom Konto des Empfängers ab. |
Es ist essentiell zu begreifen, dass Phishing-Versuche nicht ausschließlich via E-Mail umgesetzt werden können. Sie können ebenso über Textnachrichten, Telefonate oder Social Media Plattformen inszeniert werden. Daher ist es von großer Bedeutung, stets auf der Hut zu sein und vermeintlich verdächtige Kommunikationen sofort zu melden.
`
`
Phishing-Attacken erweisen sich oftmals als trügerische Spione, sie verbergen sich hinter scheinbar vertrauenswürdigen Identitäten. Dennoch gibt es gewisse Indikatoren, die auf solche Attacken deuten könnten. Folgendes sollten Sie im Auge behalten:
Oft machen sich Phishing-Täter scheinbar seriöse Mailadressen zunutze. Seien Sie wachsam und überprüfen Sie die Absenderadresse Ihrer Mails. Eine Mail von Ihrer Bank könnte etwa statt von "automatenservice@meinebank.de" von "automatenservice@meinebank.de.io" ausgesendet worden sein - eine solch fehlerhafte Adresse deutet meist auf einen Betrugsversuch hin.
Viele Phishing-Emails weisen oftmals zahlreiche Schreib- und Grammatikfehler auf. Dieses Merkmal deutet darauf hin, dass die Nachricht womöglich nicht von einem seriösen Unternehmen stammt.
Ein häufiges Kennzeichen von Phishing-Emails ist der Aufruf, vertrauliche Daten mitzuteilen. Häufig werden Sie dazu aufgefordert, Ihr Passwort zu ändern oder Kreditkartendetails zu ändern. Grundsätzlich werden seriöse Unternehmen Sie nie per Mail um sensible Informationen bitten.
Viele Phishing-Emails beinhalten Anhänge oder Links zur sogenannten Malware. Öffnen Sie keine Anhänge und klicken Sie auf keine Links innerhalb suspekter Emails.
Eine feste Konstante in Phishing-Emails ist das Schaffen eines Dringlichkeitsgefühls. Sie erhalten möglicherweise eine Benachrichtigung, dass Ihr Konto gesperrt wird oder Sie eine offene Rechnung sofort begleichen müssen. Diese Taktik zielt darauf ab, Sie zur vorschnellen Handlung zu bewegen.
Beachten Sie, dass diese Indikatoren nicht in jeder Phishing-Email auffindbar sind. Manche dieser Attacken sind äußerst geschickt konzipiert und tarnen diese Merkmale ausgezeichnet. Es ist daher essenziell, stets wachsam zu bleiben und im Falle eines Verdachts weitere Recherchen anzustellen.
Phishing-Attacken sind ebenso vielseitig wie gefährlich, da sie sich je nach Intention und Strategie der Kriminellen stark unterscheiden können. Hier ein Überblick über einige der gefährlichsten und häufigsten Phishing-Methoden.
Zielgerichtetes Phishing, auch oft als 'Spear Phishing' bezeichnet, stellt eine individuelle Bedrohung dar, da hier nicht die Allgemeinheit, sondern spezifische Personen oder Unternehmen ins Visier genommen werden. Die Betrüger nutzen detaillierte Informationen über das Angriffsziel, um die Attacken glaubhafter erscheinen zu lassen.
Angriffe auf Geschäftsführungsebene - oftmals unter dem Namen 'Whaling' bekannt - fokussieren sich auf hochrangige Führungskräfte und Unternehmensleiter. In diesen Fällen geben sich die Kriminellen oft als vertraute Kontakte aus, um sensible Daten abzugreifen oder Finanzvorgänge auszulösen.
Die DNS-Manipulation, auch 'Pharming' genannt, bringt eine zusätzliche Ebene der Täuschung mit sich, indem Nutzer unbemerkt auf nachgebaute Websites umgeleitet werden. Hierbei erscheint die korrekte URL im Browser, obwohl die Inhalte gefälscht sind.
Der Telefonbetrug, häufig 'Vishing' genannt, zeigt eine weitere Dimension des Phishing. Dabei wird das Telefon als Betrugswerkzeug genutzt, und die Angreifer geben sich telefonisch als Vertreter anerkannter Institutionen aus, um an private oder finanzielle Daten zu gelangen.
Die SMS-Täuschung oder 'Smishing' ist eine weitere Phishing-Variante, die über Nachrichtendienste operiert. Hier werden oft irreführende Nachrichten versendet, die das Klickverhalten der Nutzer manipulieren sollen oder zur Preisgabe privater Informationen führen.
Es ist von essentieller Bedeutung, diese Phishing-Strategien zu kennen und spezifische Sicherheitsvorkehrungen zu implementieren. Nur so lässt sich der Schutz der eigenen Person und des Unternehmens gewährleisten.
Phishing-Attacken stellen eine ernsthafte Bedrohung dar, welche ein Unternehmen bis ins Mark treffen kann, indem sie verheerende finanzielle Verluste verursachen, das Ansehen schädigen, den Betrieb stören, rechtliche Konsequenzen nach sich ziehen und psychologische Folgen für die Mitarbeiter haben.
Phishing-Attacken ziehen häufig monetäre Verluste nach sich. Schätzungen des Ponemon Institute zufolge haben Unternehmen im Durchschnitt 1,6 Millionen Euro für jeden gelungenen Phishing-Angriff ausgegeben. Solche Ausgaben beinhalten direkte Verluste durch entwendete Geldmittel oder Informationen, sowie indirekte Kosten aufgrund von juristischen Gebühren, Untersuchungen und Maßnahmen zur Schadensbegrenzung.
Der Schaden, den ein Phishing-Angriff auf das Image eines Unternehmens verursachen kann, sollte nicht unterschätzt werden. Verbraucher, Geschäftspartner und andere Interessengruppen könnten ihr Vertrauen in ein Unternehmen verlieren, das sich als unfähig erweist, seine Informationen zu schützen. Dies könnte einen Rückgang von Geschäftspartnern und Kundenzufriedenheit nach sich ziehen, und allgemein die Marktposition des Unternehmens schädigen.
Ein gelungener Phishing-Angriff kann zu erheblichen Betriebsstörungen führen. Diese Störungen können sowohl kurzfristige Ausfälle, als auch langfristige Schäden umfassen, abhängig von der Intensität des Angriffs und der Vorbereitung des Unternehmens auf solche Vorfälle. In extremen Szenarien könnte ein Phishing-Angriff sogar eine komplette Geschäftsaufgabe zur Folge haben.
Unternehmen, die Phishing-Opfer werden, könnten sich auch mit juristischen Schlachten konfrontiert sehen. Diese reichen von Geldstrafen und Sanktionen bis hin zu Rechtsstreitigkeiten mit Kunden, Partnern oder anderen Interessengruppen, die sich vom Angriff betroffen fühlen. In einigen Jurisdiktionen könnte das Unternehmen sogar dazu verpflichtet sein, der Öffentlichkeit den Phishing-Angriff zu melden und alle betroffenen Parteien zu benachrichtigen.
Die Mitarbeiter des Unternehmens können ebenfalls von den Auswirkungen eines Phishing-Angriffs betroffen sein. Diese reichen von psychischem Stress und Angst bis hin zu Stellenstreichungen, insbesondere wenn der Angriff schwerwiegende finanzielle Verluste oder Betriebsstörungen verursacht hat.
Die weitreichenden Auswirkungen eines Phishing-Angriffs auf ein Unternehmen können katastrophal sein. Unternehmen sind daher gut beraten, vorsorgliche Schritte zu unternehmen, um solche Angriffe abzuwehren und ihre Auswirkungen zu mindern.
Phishing-Attacken repräsentieren ein konstantes Risiko für Geschäftskonstrukte und Privatpersonen. Sie haben die potentiellen Fähigkeiten, massive Probleme zu verursachen, unter anderem durch den Diebstahl von sensiblen Informationen und die Deaktivierung von Systemen. Dennoch existieren Abwehrmechanismen wie Wallarm, die solide Maßnahmen gegen Phishing vorlegen.
Wallarm stellt eine hochmodernisierte Absicherungslösung dar, die spezifisch entworfen wurde, um Geschäftseinheiten gegen Phishing-Attacken sowie weitere digitale Gefahren zu verteidigen. Diese Software implementiert eine Vielzahl von Merkmalen, die sie zu einer wirksamen Präferenz im Rahmen des Phishing-Schutzes formen.
Mit Einsatz von hochentwickelten Berechnungen und Maschinenlernen ist Wallarm in der Lage Phishing-Attacken aufzuspüren und zu verhindern. Es durchleuchtet den ankommenden Datenfluss auf der Suche nach suspekten Sequenzen und Verhaltensweisen und hat die Möglichkeit, selbständig Handlungen durchzuführen, um potenzielle Attacken zu unterbinden.
Dank Wallarm ist es Geschäftseinheiten möglich, ihre Sicherheitsvorgaben zu modifizieren, um ihren individuellen Erfordernissen und Wünschen gerecht zu werden. Hierbei können sie Vorgaben definieren, die bestimmen, wie das System auf diverse Art von Gefahren reagiert, einschliesslich Phishing-Attacken.
Wallarm implementiert Echtzeit-Erhebungen und Alarmierungen, die Geschäftseinheiten die rasche Reaktion auf potenzielle Sicherheitsrisiken ermöglichen. Im Fall der Erkennung einer Phishing-Attacke schickt das System unverzüglich eine Benachrichtigung an das Sicherheitsteam, sodass dieses zeitgerechte Schritte einleiten kann.
Wallarm kann ohne größeren Aufwand in existierende Sicherheitssysteme eingebunden werden, was es zu einer flexiblen Sicherheitslösung für Geschäftseinheiten jeder Größenordnung macht. Es kann gemeinschaftlich mit weiteren Sicherheitsanwendungen operieren, um einen gesamtheitlichen Schutz vor Phishing-Attacken und anderen digitalen Gefahren zu liefern.
Phishing-Attacken könnten katastrophale Konsequenzen für Geschäftseinheiten verursachen, doch mittels einer effektiven Sicherheitslösung können sie effizient abgewehrt werden. Wallarm offeriert eine mächtige und modifizierbare Sicherheitslösung, die Geschäftseinheiten bei der Abwehr von Phishing-Attacken unterstützt. Mit Merkmalen wie der Identifikation und Prävention von Phishing-Attacken, modifizierbaren Sicherheitsanweisungen, Echtzeit-Erhebungen und Alarmierungen sowie der Integration in andere Sicherheitssysteme, stellt Wallarm eine erstklassige Auswahl für Geschäftseinheiten dar, die ihren Phishing-Schutz optimieren möchten.
`
`
Im Folgenden klären wir Ihre Fragen rund um das Thema Phishing-Angriffe.
Phishing beschreibt eine Cyberkriminalitätsform, bei welcher Betrugskünstler den Diebstahl vertraulicher Daten, wie persönlicher Zugangscodes, Passwörter oder auch Finanzdaten versuchen. Sie tarnen sich dabei geschickt als legitime Institution, vorwiegend über E-Mails, aber auch andere Kommunikationsmittel werden genutzt.
Angriffe dieser Art weisen häufig bestimmte Charakteristika auf: zweifelhafte Absenderadressen, orthografische oder grammatikalische Fehler, Aufforderungen zum Teilen vertraulicher Informationen, unverlangt zugesendete Hyperlinks oder Anhänge sowie eine erzwungene Notwendigkeit zur schnellen Handlung.
In der Welt des Phishings existieren diverse Varianten, unter anderem: das klassische E-Mail-Phishing, zielgerichtetes Spear-Phishing, "Walspeiche"-Phishing (Whaling), Voice Phishing (Vishing), SMS Phishing (Smishing) und Website Phishing (Pharming). Jede Sparte verfolgt ihre eigene Vorgehensweise und Zielsetzung.
Für Unternehmen können Phishing-Angriffe gravierende Folgen haben. Die direkte finanzielle Belastung durch Vermögens- oder Informationsdiebstahl ist nur die Spitze des Eisbergs. Ein möglicher Reputationsschaden, Vertrauensverlust bei Kunden und Rechtsfolgen können zusätzlich schwer ins Gewicht fallen.
Mit Wallarm an Ihrer Seite steht Ihrem Unternehmen ein breites Sicherheitsangebot zur Verfügung. Es umfasst nicht nur Streaming und Analyse des Netzwerkverkehrs in Echtzeit mit anschließender Erkennung und Blockierung von Phishing-Aktivitäten, sondern auch präventive Mitarbeiterbildung und Hilfe bei der Konformität mit Sicherheitsregularien.
Falls Sie einen Phishing-Übergriff vermuten, ist schnelles Handeln gefragt. Setzen Sie neue Passwörter, informieren Sie die betroffenen Finanzinstitute und bringen Sie den Fall zur Anzeige. Eine Konsultation eines Sicherheitsspezialisten wird ebenfalls empfohlen.
Es gibt verschiedene Methoden, um sich und Ihr Unternehmen effektiv vor Phishing-Übergriffen zu schützen: Mitarbeiterschulungen zur Sensibilisierung, zeitnahes Updaten von Software und Betriebssystemen, der Einsatz spezieller Anti-Malware und Anti-Phishing-Software sowie die Etablierung von Sicherheitsrichtlinien.
Absolut, in einer Vielzahl von Ländern ist Phishing klar gesetzlich verboten und kann je nach Sachlage als Betrugsversuch, Identitätsdiebstahl oder Datenschutzverletzung eingestuft werden.
Während Phishing weitestgehend unspezifisch agiert, zielt Spear-Phishing gezielt auf einzelne Personen oder Organisationen. Diese Form des Phishings generiert Nachrichten, die vermeintlich von einer vertrauten Quelle stammen, um das Opfer zur Herausgabe sensibler Informationen zu verleiten.
Leider ist Phishing weit verbreitet und die Methoden werden immer raffinierter. Gemäß dem Symantec Sicherheitsbericht aus 2019, betrifft mittlerweile eine von 304 E-Mails einen Phishing-Versuch, was einem Anstieg von 25% gegenüber dem Vorjahr entspricht.
Wir hoffen, wir konnten Ihnen einen fundierten Einblick in das Thema Phishing geben. Bei weiteren Fragen stehen wir Ihnen jederzeit zur Verfügung.
Um ein gründliches Verständnis zu Phishing-Attacken und wie sich diese auf Firmen auswirken zu erhalten, empfehlen wir folgende Ressourcen.
Literatur:
Akribisch werden in "Phishing Dunkle Wasser: Der Angriff und die Verteidigung von schädlichen E-Mails" von Christopher Hadnagy und Michele Fincher Phishing-Methoden durchleuchtet. Zudem finden sich in diesem Werk wertvolle Sicherheitstipps.
Lance James beschäftigt sich in "Phishing Enthüllt" intensiv mit den technischen Merkmalen von Phishing-Attacken und gibt faszinierende Einblicke in die Strategien der Cyberkriminellen.
Ein nicht spezifisch auf Phishing fokussiertes, dennoch lesenswertes Buch stellt "Die Kunst der Täuschung: Kontrolle des menschlichen Elements der Sicherheit" von Kevin Mitnick dar. Er widmet sich den psychologischen Facetten der Cyber-Sicherheit.
Online-Quellen:
Die Anti-Phishing Arbeitsgruppe (APWG) stellt eine von vielen Nationen unterstützte Plattform dar, die Online-Betrug, insbesondere Phishing, den Kampf ansagt. Auf ihrer Website sind zahlreiche relevante Materialien wie Berichte, Fallbeispiele und empfohlene Vorgehensweisen zu finden.
PhishTank, eine von der Internetgemeinschaft gepflegte Datenbank mit bekannten Phishing-Websites, ist ein nützliches Instrument zur Prüfung zweifelhafter URLs.
Das National Cyber Security Centre (NCSC) versorgt seine Benutzer mit einer breitgefächerten Auswahl an Materialien, die die Cyber-Sicherheit verbessern sollen, inklusive Empfehlungen zur Vorbeugung von Phishing.
Wissenschaftliche Beiträge:
Arun Vishwanath analysiert in "Die Psychologie des Phishing: Warum fallen Menschen auf Phishing herein?" die psychologischen Gründe, die Menschen dazu verleiten, Opfer von Phishing zu werden.
Der Beitrag "Phishing für Nutzersicherheitsbewusstsein" von Emlyn Everitt und David Watson legt den Schwerpunkt auf die Notwendigkeit der Aufklärung der Nutzer im Kampf gegen Phishing.
Technische Anleitungen:
"RFC 6101: Das Sichere Sockets Schicht (SSL) Protokoll Version 3.0". Dieses Dokument liefert einen Überblick über das SSL-Protokoll, das oft Ziel von Phishing-Attacken ist.
Ein weiteres häufig attackiertes Protokoll ist in "RFC 6797: HTTP Strict Transport Security (HSTS)" beschrieben.
Die genannten Ressourcen dienen als solide Basis für die Vertiefung des Wissens zu Phishing-Angriffen und deren Effekt auf Unternehmen. Es ist von großer Bedeutung zu begreifen, dass die Entwicklung von Phishing fortwährend voranschreitet. Dauerhafte Wachsamkeit und permanente Weiterbildung sind unerlässlich, um sich davor zu schützen.
Warum DDoS-Angriffe gefährlich sind Distributed Denial of Service (DDoS) Attacken stellen eine signifikante Gefahr für…
XMPP - Alles über das Protokoll XMPP, als Akronym für Extensible Messaging and Presence Protocol,…
Wie gut ist meine WAF? Für eine sachgerechte Feinabstimmung Ihrer Web Application Firewall (WAF) müssen…
So funktioniert ASLR: Die Adressraum-Layout-Randomisierung (ASLR) ist eine Computersicherheitstechnik, die dazu dient, die Vorhersagbarkeit des…
Wie kann es Sicherheitsprobleme verursachen? GraphQL ist eine mächtige Datenanfragesprache, die speziell für APIs entworfen…
Was ist XSS? Cross-Site Scripting ist in der IT-Sicherheitswelt als XSS bekannt. Es handelt sich…