Kategorie wählen

Security

Themen mit dem Schwerpunkt IT Security

Betreff: Wegen der Arbeit

Heute habe ich wieder eine tolle E-Mail in meinem Postfach entdeckt. Eine Claudia Kohl wollte sich bei mir um einen Job bewerben. Wow, dabei habe ich doch gar keine Firma. Sehr geehrter Damen and Herren Sie suchen auf der

Tech-Scammer Anrufe

Das Jahr ist gerade mal 24 Tage alt und schon wieder kamen diese nervenden Anrufe.Um 09:11 Uhr rief eine deutschsprachige Dame Namens "Lisa" über die Rufnmmer 00393424763596 (bestimmt gefälscht) aus Italien. Sie arbeitete bei Microsoft

Kryptographie Teil 4 – Hashing

Um die Integrität einer Nachricht oder einer Datei zu überprüfen, benötigt man ein Verfahren, welches beim Sender und Empfänger durchgeführt werden kann und ein eindeutiges Ergebnis liefert. Hierfür wurden kryptografische Hashfunktionen

Hackerangriffe der letzten 12 Monate

In den letzten 12 Monaten war auf meiner Seite mal wieder etwas los. Eine Seite , auf der keine Interessanten geheimen Daten im Backend , ist doch etwas in Feuer geraten.6.281 kritische, hoch und mittel gefährliche Angriffe. Die Meisten

Kryptographie Teil 3 – Triple DES

Nachdem DES mit der Zeit unsicher geworden war , wurde Triple DES in die Welt gerufen. Hier wird mittels bis zu 3 Schlüsseln die DES Verschlüsselung verbessert. Ablauf der Triple DES Verschlüsselung Durch die 2 bis 3 Schlüssel hat

Kryptographie Teil 2 – DES

Der erste zivile Verschlüsselungsalgorithmus wurde Anfangs der 1970er Jahre von Horst Feistel von der IBM unter dem Namen "Data Encryption Standard (DES)" entwickelt. DES ist ein symmetrischer Verschlüsselungsmechanismus. Dieses

Gewinnspiel-Scam

Heute hatte ich mal wieder eine schöne Mail bekommen,  dass ich €3.540.225,33 gewonnen und noch nicht abgeholt hätte. Wie ich leider feststellen musste, hat die Qualität solcher E-Mails in der letzten Zeit nachgelassen hat.  Früher wurde…

Man In the Middle Angriff

Man in the Middle Angriff (MITM/Janusangriff) oder der unbekannte Mithörer ist eine Angriffsmethode bei der der Angreifer den Datentraffic zwsichen zwei Knoten abgreift und mithört.Der Angreifer hat hierbei mehrere Möglichkeiten um zum…

Warum man sich mal googeln sollte

Genau diese Frage habe ich mir schon oft gestellt.Bis ich gestern mal meine Email Adresse in verschiedenen Suchmachinen eingetragen habe und plötzlich einen Eintrag einer Seite gefunden , bei der ich mich mit der Adresse registriert habe.…

Unternehmen SSH Honeypot

Nachdem ich test weise einen virtuellen Cloud-Server gemietet hatte, habe ich nach kurzer festgestellt , dass die Logdatei /var/log/auth.log rapide sich vergrößerte. Einmal kurz reingeschaut sah wie im Sekundentakt fehlgeschlagene…