Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

M.Sc. Chris Wojzechowski (IT-Risk Manager, IT-Grundschutz Praktiker (TÜV)

Was kostet ein Penetrationstest?

Was kostet ein Penetrationstest? Die Frage nach den monetären Aufwänden für eine Sicherheitsanalyse durch Dritte ist häufig die erste. Die Durchführung eines professionellen Penetrationstest erfordert neben der technischen Grundausstattung auch Know-How, eine geschickte Projektorganisation sowie eine gute interne und externe Kommunikation. Das Aufspüren von Sicherheitslücken ist das Ziel dieser Sicherheitsuntersuchung … continue reading

Darknet Suchmaschine – Diese 6 sollte man kennen!

Darknet Suchmaschinen existieren, um auch Anfängern die Möglichkeit zu eröffnen, Webseiten zu finden. Im Gegensatz zum normalen Internet lesen sich die Adressen des Onion Networks sehr kryptisch und sind deshalb kaum zu erraten. Wer gezielt etwas sucht, ist also auch im Darknet auf Suchmaschinen angewiesen. Ist das Darknet illegal? Darf … continue reading

Anonyme Suchmaschinen einfach privat suchen

Anonyme Suchmaschinen – eine Alternative zu Google?

Anonyme Suchmaschinen legen einen besonderen Wert auf Privatsphäre. Es werden weniger bis gar keine Informationen gesammelt und verarbeitet. Das Suchen nach Krankheiten, Symptomen oder anderen Befindlichkeiten beinhaltet sensible Erkenntnisse über einen selber. Und auch das Informieren über Produkte oder Dienstleistungen kann über eine Suchmaschine durchgeführt werden. In den letzten Jahren … continue reading

Alternative Browser

Alternative Browser – abseits von Chrome, Firefox und Safari!

Alternative Browser gibt es am Markt zahlreiche. Die meisten setzen jedoch auf etablierte Anbieter wie Chrome, Firefox oder aber Produkte von Microsoft (Edge/Internet Explorer) oder Apple (Safari). Doch die Auswahl an Alternativen ist groß. Und gerade dann, wenn man sich zu einer bestimmten Gruppe an Usern zählen kann, ist die … continue reading

PDF verkleinern und online bearbeiten – so einfach geht es!

Eine PDF verkleinern ist oft nötig, wenn diese per E-Mail versendet oder auf Webseiten hochgeladen werden sollen. Zu große Dateien werden oft angelegt oder kommen nicht beim Empfänger an. Für große Bilder sind oft umfangreiche Illustrationen oder Bilder verantwortlich. Die können PDF Dateien schnell aufblähen. Besonders zu spüren bekommen man … continue reading

Security Tools - freeware

Security Tools – selber für mehr Sicherheit sorgen!

Es gibt zahlreiche Security Tools die Open Source sind und deshalb kostenfrei genutzt werden können. Das auch ausgebildete Pentester auf zahlreiche dieser Tools zurückgreifen ist kein Geheimnis. Das SANS-Institut hat eine beachtliche Liste an Werkzeugen aufgelistet, die dabei helfen das IT-Sicherheitsniveau – auf unterschiedlichen Ebenen – zu ermitteln und im … continue reading

Smishing – der große Betrug mit der falschen SMS!

Smishing – eine Wortkombination aus SMS und Fishing die den meisten eher vom Phishing her bekannt sein dürfte. Letzteres stellt den Versuch dar nach Passworten zu „fishen“. Das Smishing bezeichnet den Kanal, nämlich die SMS, als Mittel zum Zweck. Da die SMS für nur noch wenige Einsatzzwecke genutzt wird, konzentrieren … continue reading

Google Docs Phishing Kommentarfunktion

Google Docs Kommentarfunktion wird für Phishing-Angriffe genutzt

Google Docs – einfache Tabellenkalkulation sowie ein Textverarbeitungsprogramm im Web Browser. Praktisch, kostenfrei und auch deshalb für Kriminelle interessant. Die Umgebung von Google wird nämlich aktuell für Phishing-Angriffe genutzt. Dabei wird besonders auf die Kommentarfunktion gesetzt. Textzeilen können z.B. markiert und mit einem Hinweis versehen werden. Sobald ein Kommentar im … continue reading

falsche QR-Codes - Parkuhr

Kriminelle nutzen falsche QR-Codes auf Parkuhren um Zahlungen umzuleiten

Falsche QR-Codes werden in den Staaten an Parkuhren platziert um Zahlungen umzuleiten. Dabei haben die Städte gar keine QR-Codes zur Zahlungsabwicklung im Einsatz. Die ersten Fälle sind in Austin, Houston und San Antonio aufgetaucht. Es ist damit zu rechnen, dass diese Methode Ihren Weg nach Europa findet. Einem QR-Code kann … continue reading

USB-Sticks mit Ransomware

USB-Sticks mit Ransomware – FIN7 Hackergruppierung nutzt Hardware!

USB-Sticks mit Ransomware im realen Postfach zu haben ist ein ungewöhnliches, auch wenn nicht unrealistisches Szenario. In der Vergangenheit haben sich viele Unternehmen mit unterschiedlichen Maßnahmen auf diesen Fall vorbereitet. Ein aktueller Fall zeigt, dass auch dieses Bedrohungsszenario noch nicht ad-acta gelegt werden kann. Die Rüstungsindustrie in den vereinigten Staaten … continue reading