Social Engineering – Die Tools der Hacker

Mit welchen Tools bereitet ein Social Engineering Hacker seine Angriffe vor? Wie kommt ein Angreifer an solche vermeintlich gut gehüteten Informationen? Ich werde einige beliebte Tools vorstellen und einen Ausblick in die Zukunft des Social Engineering wagen.

weiterlesen

History of Hacks – Kevin Mitnick stiehlt Source Code von Motorola

In unserer neuen Serie History of Hacks berichte ich heute über einen Angriff von Kevin Mitnick auf Motorola, um den Source Code des damals revolutionären MicroTac Ultra Light zu stehlen. Ich finde diesen Hack deshalb historisch, da es sich bei dem Angriff des „bekanntesten Hackers der Welt“ um einen astreinen Social Engineering Angriff handelt.

weiterlesen

Endpoint Protection – neue Ansätze für Sicherheit UND Usability

Egal, wie groß Ihr Unternehmen ist, wie viele Mitarbeiter Sie beschäftigen und was Ihr Kerngeschäft ist: Ihr Unternehmen soll zuverlässig vor unbefugten Zugriffen und Malware geschützt werden und Ihre Mitarbeiter sollen störungsfrei arbeiten können. Diese Balance gelingt Ihnen mit Lösungen, die proaktiv gegen Cyber-Angriffe vorgehen und verschiedene Ansätze kombinieren.

weiterlesen