3DES ist eine Verschlüsselungsverschlüsselung, die vom ursprünglichen Data Encryption Standard (DES) abgeleitet wurde. Es wurde in den späten Neunzigern bekannt, ist aber seitdem aufgrund der Zunahme sicherer Algorithmen in Ungnade gefallen. Obwohl es im Jahr 2023 veraltet sein wird, wird es in einigen Situationen immer noch implementiert. Da es auf einem der ersten weit verbreiteten…
Category: Informationssicherheit
Die verstörende Geschichte einer Frau über Erpressung zeigt die Gefahren von Speer-Phishing
Warnung: Dieser Artikel enthält Obszönitäten und zeigt ein Verbrechen, das sexueller Natur ist. “Er beginnt damit, dass er mir sagt, dass er kein Drama oder keine Tränen will. Natürlich war ich zuerst verstört, aber dann beruhigte ich mich und fragte ihn, was er wolle. Er sagte mir, er kenne die Art von Person, die ich…
So schützen Sie Dateien und Ordner unter macOS (OSX) mit einem Kennwort
Manchmal möchten Sie einen zusätzlichen Schutz für Ihre Dokumente auf Ihrem Mac. Auch wenn Ihr Computer kennwortgeschützt ist, kann es vorkommen, dass andere ihn verwenden müssen, und Sie möchten den Zugriff auf Ihre persönlichen Dateien wie Budgetkalkulationen und persönliche Journale einschränken. Einige von uns müssen möglicherweise auch Dokumente über ein nicht vertrauenswürdiges Medium wie das…
Über 35 Initiativen, um mehr Frauen in die Cybersicherheit zu bringen
Probleme im Zusammenhang mit der Cybersicherheit können das Internet und verwandte Technologien destabilisieren und zu Welligkeitseffekten in anderen Branchen führen. Um dem entgegenzuwirken, besteht ein immer größerer Bedarf an ausgebildeten, talentierten und enthusiastischen Cybersicherheitsfachleuten. Die Cybersicherheitsbranche ist von Männern dominiert. Das Problem ist jedoch nicht, dass es zu viele Männer in der Branche gibt, sondern…
Was ist eine Prüfsumme und wie verwenden Sie eine? (Anweisungen für Windows und Mac)
Eine Prüfsumme ist eine Folge von Zahlen und Buchstaben, mit der überprüft wird, ob Daten oder Dateien während der Speicherung oder Übertragung geändert wurden. Aus dem Internet heruntergeladene Software wird häufig von Prüfsummen begleitet, damit Benutzer sicherstellen können, dass die Datei oder die Dateien während der Übertragung nicht geändert wurden. Wenn die Prüfsumme des Softwareherstellers…
Identitätsbetrug bei Upwork und anderen freiberuflichen Websites gefährdet die Integrität der Gig-Economy
Die Gig-Wirtschaft boomt, aber was passiert mit jenen Arbeitnehmern, die von Remote-Arbeitsplattformen oder den wertvollsten Online-Jobmärkten ausgeschlossen sind? Die Antwort lautet zunehmend Identitätsbetrug und Kontokauf. Der durchschnittliche Angebotspreis für bestätigte freiberufliche Konten von Upwork, einer der wichtigsten Remote-Arbeitsplattformen, kann 1.300 USD übersteigen. Einige Verkäufer verlangen sogar Zehntausende von Dollar für ihre Konten. Darüber hinaus stieg…
Wie Ultraschall-Tracking-Apps Sie hören und wie Sie sie blockieren können
Ultraschall-Tracking verwendet Schallwellen, die von Gerätemikrofonen erfasst werden, um Daten zu erfassen, den Standort eines Benutzers zu bestimmen und vieles mehr. Die Methodik verwendet Geräusche, die von Menschen nicht gehört werden können, kann aber von verschiedenen Geräten wie Smartphones und Tablets erkannt werden. Diese Nachverfolgung kann für eine Vielzahl von Zwecken verwendet werden, z. B….
Was ist Vishing (mit Beispielbetrug) und wie kann man es erkennen und vermeiden?
Solange die Verbraucher Geld ausgeben können, wird es Kriminelle geben, die hart daran arbeiten, es zu stehlen. Wir haben in den letzten zehn Jahren eine enorme Zunahme von Online-Betrug festgestellt, wobei insbesondere Phishing-Betrug an Bedeutung gewonnen hat. Cyberkriminelle greifen nun zu alternativen Betrugsmethoden, da die Verbraucher die gängigsten Phishing-Methoden wie E-Mail-Phishing und gefälschte Websites besser…
Verschlüsselung, Hashing, Salting – was ist der Unterschied?
Verschlüsselung, Hashing und Salting sind verwandte Techniken, aber jeder dieser Prozesse verfügt über Eigenschaften, die sie für unterschiedliche Zwecke verwenden. Zusamenfassend, Bei der Verschlüsselung werden die Daten so verschlüsselt, dass nur diejenigen mit dem Schlüssel darauf zugreifen können. Dies schützt es vor unbefugten Personen. Kryptografisches Hashing umfasst Berechnungen, die nicht rückgängig gemacht werden können. Diese…
Studienführer für die CISSP-Zertifizierung, Spickzettel + beste Kurse für die Prüfung
Eine CISSP-Zertifizierung (Certified Information Systems Security Professional) kann Ihrer Cybersicherheitskarriere einen enormen Schub verleihen. Dieses Zertifikat gibt es seit mehr als zwei Jahrzehnten und es ist eine der besten Methoden, um Ihre Kompetenz im Bereich Informationssicherheit unter Beweis zu stellen. Das Bestehen der CISSP-Prüfung ist jedoch keine leichte Aufgabe. Mit acht zu studierenden Bereichen, die…