1. Prüfen der Logindaten zum Schutz vor Credential-Stuffing-Angriffen

    Prüfen der Logindaten zum Schutz vor Credential-Stuffing-Angriffen

    Prüfen der Logindaten zum Schutz vor Credential-Stuffing-Angriffen durch Benutzer Das Prüfen von Zugangsdaten auf geleakte Login-Informationen ist eine wichtige Schutzmaßnahme gegen Credential-Stuffing-Angriffe, da es dabei hilft, die Verwendung gestohlener Zugangsdaten zu verhindern. Wenn Benutzer ihre Zugangsdaten auf einer Plattform prüfen, die abgleicht, ob die Daten in der Vergangenheit bereits geleakt wurden, können sie feststellen, ob ihre Zugangsdaten möglicherweise bereits in die Hände von Angreifern gelangt sind. Wenn dies der Fall ist, sollten sie ihr Passwort so schnell wie möglich ändern und gegebenenfalls auch andere Sicherheitsmaßnahmen wie die Aktivierung von Zwei-Faktor-Authentifizierung in Betracht ziehen.

    Reading Time:
    7 min
    Erschienen am:
    :
    Rene Neff
  2. Risiken für Benutzer und Betreiber von Online-Plattformen durch Credential-Stuffing-Angriffe

    Risiken für Benutzer und Betreiber von Online-Plattformen durch Credential-Stuffing-Angriffe

    Risiken für Benutzer von Online-Plattformen durch Credential-Stuffing-Angriffe Für Benutzer von Online-Plattformen stellen Credential-Stuffing-Angriffe ein hohes Risiko dar. Der Zugriff von Kriminellen auf Onlinekonten kann zu finanziellen Schäden führen, zum Beispiel beim Kauf von Gütern mit gestohlenen Kreditkarten oder durch den Missbrauch von Zugangsdaten für kostenpflichtige Angebote. Auch das Risiko von Identitätsdiebstahl ist bei Credential-Stuffing-Angriffen gegeben, da die Angreifer Zugang zu persönlichen Informationen und Dokumenten haben können, wenn sie auf ein Konto zugreifen.

    Reading Time:
    4 min
    Erschienen am:
    :
    Rene Neff
  3. Credential Stuffing: Eine Bedrohung für Online-Plattformen und ihre Benutzer

    Credential Stuffing: Eine Bedrohung für Online-Plattformen und ihre Benutzer

    Credential-Stuffing-Angriffe sind eine Art Cyberangriff, bei der Angreifer versuchen, Zugangsdaten, die sie durch Datenlecks oder andere Methoden erhalten haben, auf verschiedenen Online-Plattformen zu verwenden. Dabei werden automatisierte Skripte eingesetzt, um die Zugangsdaten in hohem Tempo auf vielen dieser Portale auszuprobieren. Wenn die Zugangsdaten korrekt sind, können die Angreifer meist in vollem Umfang auf das Konto eines legitimen Benutzers zugreifen und es missbrauchen. Die gestohlenen Zugangsdaten sind häufig in sogenannten Sammlungen zusammengefasst und werden durch Kriminelle im Dark und Deep Web gehandelt.

    Reading Time:
    2 min
    Erschienen am:
    :
    Rene Neff
  4. Ein Screenshot der Ausgabe von `git log`. Drei Commits mit folgenden Nachrichten sind zu sehen: '💚 Adopt hadolint suggestions', '🚀 Pull base images on build', '⬆️  Upgrade dependencies'

    Schneller und benutzerfreundlicher: Unsere Alternative zu gitmoji

    In der Welt der Softwareentwicklung ist es wichtig, Änderungen an Projekten schnell und effizient zu dokumentieren. Eine Möglichkeit ist das Hinzufügen von Emojis zu Commit-Nachrichten, um die Art der Änderungen schnell erkennen zu können. Ein bekanntes Tool, das wir bei Identeco gerne verwenden, ist gitmoji. Aber was ist, wenn man als Programmierer noch schneller arbeiten und die Bedeutung der Emojis im Zusammenhang mit Semantic Versioning schneller erkennen möchte? Hier kommt unsere neu entwickelte Alternative ins Spiel.

    Reading Time:
    3 min
    Erschienen am:
    :
    Pascua Theus
  5. Dark Web vs. Deep Web – Was findet man dort?

    Dark Web vs. Deep Web – Was findet man dort?

    Vom Dark Web haben viele gehört, da es oft in Filmen und Büchern dargestellt wird. Aber was genau ist das? Das normale Internet, in dem man im Alltag unterwegs ist, gehört zu dem sogenannten „Surface Web“ und macht nur 10% der gesamten Datenmenge des World Wide Webs aus. Als eine Zwischenschicht zwischen Surface Web und Dark Web kann man sich das Deep Web vorstellen. Das Deep Web zeichnet sich insbesondere dadurch aus, dass es über klassische Suchmaschinen oder Verzeichnisdienste nicht gefunden werden kann bzw.

    Reading Time:
    4 min
    Erschienen am:
    :
    Aura Pop & Rene Neff
  6. Wie oft sollten Sie Ihre Passwörter ändern?

    Wie oft sollten Sie Ihre Passwörter ändern?

    Immer wieder wird Ihnen gesagt, wie Sie ein Passwort wählen sollten: Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen, keine Variationen von bereits bestehenden Passwörtern und auf keinen Fall ein Passwort mehr als einmal verwenden. Nachdem Sie Ihr Passwort geeignet gewählt haben, stellt sich nur noch die Frage, wie oft Sie Ihre Passwörter ändern sollten. Ursprünglich wurde ein Passwortwechsel mehrmals im Jahr empfohlen, oft sogar alle drei Monate. Das sei sicher, zumindest dachte man das eine Zeit lang.

    Reading Time:
    4 min
    Erschienen am:
    :
    Aura Pop & Rene Neff
  7. Phishing, was ist das eigentlich? (2. Teil)

    Phishing, was ist das eigentlich? (2. Teil)

    Es ist nicht unbekannt, dass die Zahl der Phishing-Angriffe weiter zunimmt. Genauso wie die Tatsache, dass Deutschland eines der am meisten betroffenen Länder ist. Der erste Teil von „Phishing, was ist das eigentlich?“ behandelt E-Mail-Phishing, Baiting und Suchmaschinen-Phishing und erklärte, wie man sich vor diesen Arten von Phishing schützen kann. In diesem zweiten Teil werden CEO Fraud, Corporate Phishing und Angler vorgestellt. CEO Fraud Bei diesem auch als Business Email Compromise (BEC) bezeichneten Betrug werden die E-Mail-Adressen von Schlüsselpersonen eines Unternehmens, beispielsweise des CEO, erbeutet.

    Reading Time:
    4 min
    Erschienen am:
    :
    Aura Pop & Rene Neff
  8. Phishing, was ist das eigentlich? (1. Teil)

    Phishing, was ist das eigentlich? (1. Teil)

    Die Zahl der Phishing-Angriffe nahm 2021 im Vergleich zum Vorjahr um 29 % zu, und Deutschland war das am dritthäufigsten angegriffene Land. Aber was genau ist “Phishing”? Beim Phishing gibt sich jemand als seriöse und vertrauenswürdige Person oder Firma aus und erreicht durch Manipulation des Opfers, dass dieses eine Datei, einen Link oder Ähnliches anklickt oder öffnet. Dies führt meist dann dazu, dass persönliche Informationen gestohlen oder Malware installiert wird.

    Reading Time:
    3 min
    Erschienen am:
    :
    Aura Pop & Rene Neff
  9. Eine Ransomware sichere Backupstrategie

    Eine Ransomware sichere Backupstrategie

    Wir stellen Ihnen Informationen zu Angriffen durch Ransomware, den Angreifern und deren Folgen zur Verfügung. Aufbauend darauf erhalten Sie Anforderungen an eine Ransomware sichere Backupstrategie und wie Sie diese mit BorgBackup umsetzen können, um sich bestmöglich vor einem Angriff zu schützen. Ransomware ist aktuell eine reale, ernsthafte Bedrohung […] die außerdem große Medienaufmerksamkeit nach sich ziehen kann. Die Wahrscheinlichkeit, dass auch Ihr Unternehmen / Ihre Behörde getroffen wird ist derzeit hoch und realistisch – BSI Maßnahmenkatalog Ransomware.

    Reading Time:
    4 min
    Erschienen am:
    :
    Leo Schmidt
  10. Schnellere Rust-CI-Pipelines, die Tarpaulin verwenden

    Schnellere Rust-CI-Pipelines, die Tarpaulin verwenden

    Rust ist eine großartige Sprache. Sie bietet nicht nur eine Laufzeit-Performance, die gleichauf mit Sprachen wie C und C++ ist, sondern verhindert auch, dass man sich dank vieler Kompilierzeitprüfungen selbst ins Bein schießt. Dies bedeutet jedoch auch, dass der Compiler im Vergleich zu einigen anderen Sprachen viel mehr Arbeit leisten muss: Borrow-Checker, Typen, Generics, Makros, LLVM-Optimierung… Während diese Funktionen zu einem besseren Produkt führen, möchte niemand 30 Minuten herumsitzen, nur um festzustellen, dass ein einziger Test aufgrund eines Tippfehlers fehlgeschlagen ist.

    Reading Time:
    5 min
    Erschienen am:
    :
    Fabian Odenthal
  11. Unser Identeco-Blog startet

    Unser Identeco-Blog startet

    Bei Identeco lernen wir jeden Tag neue Dinge. Das geht unseren Entwicklern so, aber auch den Kollegen aus dem Vertrieb und Marketing genauso wie unserem Management. Und da sich unsere Gesellschaft und die Wirtschaft immer wieder ändern, ist es auch wichtig, dass wir Freude daran haben unser Wissen immer wieder auf’s Neue zu erweitern. Die Digitalisierung ist ein großer Faktor für rasante Veränderungen. Wir wollen ein Stück dazu beitragen, dass Sie diese Veränderungen nicht kalt erwischen.