Ein Pentest für IdentecoDie Identeco Lösungen wurden einem Penetrationstest unterzogen. Grund genug, über Sicherheitstests, Penetrationstests und Code-Audits zu sprechen.
Der Leak Checker der Uni Bonn: eine deutsche Alternative zu "Have I been pwned?"Wir klären, wie Verbraucher erkennen, ob sie Opfer eines Datenleaks wurden und vergleichen "Have I been pwned?" mit deutschen Alternativen.
Passwortsicherheit 2023 - Die Passwörter der DeutschenDieses Whitepaper behandelt die Bedrohung durch schlecht gewählte und gestohlene Passwörter sowie die Risiken von Account Takeover.
Phishing #6: Spearphishing, Watering-Hole und Whaling AngriffeEntdecken Sie die Gefahren von Spearphishing, Watering-Hole und Whaling. Erfahren Sie, wie diese Phishing-Methoden funktionieren und wie sie erkannt werden.
Malware #1: Malware, Virus und WurmWir starten eine Blog-Reihe über Malware. Im ersten Teil erklären wir, was Malware ist und den Unterschied zwischen Viren und Würmern.
Folgen von Account TakeoverIdentitätsdiebstahl zeigt sich in gefälschten Verträgen und gekaperten Accounts. Wir beleuchten untechnisch die Folgen von Account Takeover.
Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehltUnser Artikel erklärt Stealer-Malware, die sensible Daten stiehlt. Wir beleuchten Funktionsweise, Infektionsursprung und geben Tipps zu Abwehrmaßnahmen.
ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-AngriffenAb Juni 2023 beginnt das Projekt ProSBAcT mit StartUp Secure des BMBF. Wir berichten über Ziele, Zusammenarbeit und die Bereicherung durch ProSBAcT.
Phishing #5: Malvertising, Https-Phishing und Evil TwinUnsere Blog-Reihe über Phishing geht weiter. Erfahren Sie mehr über Malvertising, HTTPS-Phishing und Evil Twin sowie Schutzmaßnahmen gegen solche Angriffe.
Hogwarts und E-Mail-Konten: Lektionen für die MuggelweltIn Harry Potter spielen Zaubersprüche und Passwörter eine Rolle. Auch in der digitalen Welt werden Passwörter wichtiger. Wir vergleichen diese Aspekte.