Ein Überblick über Business Email Compromise (BEC, Man-in-the-Email Attack)

was ist Business Email Compromise (BEC)? Business Email Compromise (BEC), auch bekannt als Man-in-the-E-Mail-Angriff, ist eine Art von Cyberangriff, der auf das E-Mail-System eines Unternehmens abzielt. Es handelt sich dabei um eine Form des Betrugs, bei der man sich als rechtmäßiger Benutzer eines E-Mail-Kontos ausgibt, um Zugang zu sensiblen Informationen oder finanziellen Ressourcen zu erhalten. … Weiterlesen

Kennenlernen von Security Intelligence

Einführung in die Sicherheitsaufklärung (SI) Die Sicherheitsaufklärung (SI) ist ein Teilbereich der Aufklärungsarbeit, der sich auf die Vorhersage, Identifizierung und Bekämpfung von bösartigen Online-Aktivitäten konzentriert. Dazu gehört eine Kombination aus Menschen, Prozessen und Technologien, die zusammenarbeiten, um Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren. SI und Cybersicherheit SI ist eng mit der Cybersicherheit … Weiterlesen

Ein Überblick über mobile Spyware

was ist mobile Spyware? wie funktioniert mobile Spyware? übliche Arten von mobiler Spyware wie wird mobile Spyware installiert? Mögliche Gefahren von mobiler Spyware Anzeichen dafür, dass Ihr Gerät Spyware enthält Wie Sie Spyware von Ihrem Gerät entfernen Wie Sie Ihr Gerät vor Spyware schützen Alternativen zu mobiler Spyware Was ist mobile Spyware? Bei mobiler Spyware … Weiterlesen

Das Geheimnis der Schatten-Apps lüften

Was ist eine Schatten-App? Schatten-Apps sind mobile Anwendungen, die nicht zum öffentlichen Download in einem App-Store zur Verfügung stehen. Sie werden auch als private Apps, Unternehmens-Apps oder benutzerdefinierte Apps bezeichnet. Schatten-Apps werden für einen bestimmten Zweck erstellt und sind nur für diejenigen zugänglich, die die Erlaubnis haben, sie zu nutzen. Wer nutzt Schatten-Apps? Schatten-Apps werden … Weiterlesen

Verstehen von Event Sink (Listener)

was ist ein Event Sink (Listener)? Ein Event Sink, auch Listener genannt, ist ein Objekt in einer Softwareanwendung, das ein Ereignis empfängt und eine entsprechende Aktion ausführt. Ein Event Sink kann eine Funktion, eine Prozedur oder eine andere Art von Objekt sein, das ein Ereignis empfangen und verarbeiten kann. Sie ist verantwortlich für die Reaktion … Weiterlesen

Digitale Identität: Erkundung der Grundlagen

Definition der digitalen Identität Die digitale Identität ist ein Konzept, das sich auf die Online-Darstellung einer Person bezieht. Sie umfasst alle Details, die zwischen zwei Parteien in einer digitalen Umgebung ausgetauscht werden, wie z. B. eine E-Mail-Adresse, einen Benutzernamen, eine IP-Adresse und andere persönliche Informationen. Die digitale Identität unterscheidet sich von der physischen Identität, d. … Weiterlesen

Verstehen der Botnetz-Topologie

Einführung in die Botnetz-Topologie Die Botnetz-Topologie ist die Architektur eines Botnetzes, d. h. eines Netzwerks von Computern oder anderen Geräten, die mit bösartiger Software infiziert sind und von demselben bösartigen Akteur kontrolliert werden. Es wird zur Verbreitung von Malware und zur Durchführung von Cyberangriffen genutzt. Botnets bestehen aus verschiedenen Komponenten, die je nach ihrem Zweck … Weiterlesen

Ein umfassender Leitfaden zum Verständnis von Bedrohungsakteuren

Definition von Bedrohungsakteuren Bedrohungsakteure sind böswillige Einzelpersonen oder Organisationen, die Cyberkriminalität begehen und Technologien nutzen, um sich illegal Zugang zu sensiblen Daten oder Systemen zu verschaffen. Ein Bedrohungsakteur ist jede Einheit, die bösartige Techniken einsetzt, um sich einen Vorteil zu verschaffen oder Schaden zu verursachen. Diese Akteure können eine Vielzahl von Methoden anwenden, darunter Social … Weiterlesen

Aktive Aufklärung erklärt

Definition von Active Reconnaissance Active Reconnaissance ist eine Technik zur Informationsbeschaffung, die eingesetzt wird, um Informationen über Computernetze und die dazugehörigen Systeme zu gewinnen. Sie beinhaltet in der Regel das aktive Sondieren von Netzen und Systemen, um Daten über das Zielnetz zu erhalten. Es handelt sich um eine Art von Penetrationstests, die zur Ermittlung von … Weiterlesen

Was ist Behavior Whitelisting?

Einführung in Behavior Whitelisting Behavior Whitelisting ist eine Sicherheitstechnik, die zum Schutz von Computersystemen vor bösartiger Software eingesetzt wird. Sie funktioniert, indem sie das Verhalten von Programmen und Anwendungen überwacht und nur diejenigen zur Ausführung zulässt, die als sicher eingestuft wurden. Dazu wird eine Liste bekannter sicherer Verhaltensweisen, eine so genannte Whitelist, erstellt, und alle … Weiterlesen