Ein DDoS-Angriff (Distributed Denial of Service) ist ein bösartiger Cyberangriff, der darauf abzielt,Websites oder Server zum Absturz zu bringen, indem er sie mit Datenverkehr überflutet. Der plötzliche Ansturm von Datenverkehr überfordert die Infrastruktur der angegriffenen Website, was...
Eine Zero-Day-Schwachstelle ist eineneu entdeckte Sicherheitslücke in einer Software, für die es noch kein Patch gibt, weil das Problem den Entwicklern der Software noch unbekannt ist. Dass eine Zero-Day-Schwachstelle vorliegt, erfahren Entwickler erst nach einem Angriff. Hacker schlagen ohne...
DKIM DKIM, was für DomainKeys Identified Mail steht, ist eine Methode zur E-Mail-Authentifizierung, die hilft, E-Mail-Spoofing und Manipulationen zu verhindern. Es funktioniert, indem der Absender eine digitale Signatur an seine ausgehendenE-Mails anhängt, die vom E-Mail-Server des Empf...
Fuzzing (oder „Fuzz-Testing“) ist eine Brute-Force-Technik, mit der Hacker Lücken in deinem System finden. Wenn ein Hacker ein Ziel fuzzt, verwendet er eine Software, die zufällige Daten in die Eingabefelder deines Systems eingibt (Textfelder, in die Menschen Informationen eingeben). ...
Ein ICMP-Flood-Angriff ist eine DDoS-Angriffsmethode auf Infrastruktur von Layer 3, die ICMP-Nachrichten verwendet, um die Bandbreite des Zielnetzwerks zu überlasten. So verteidigen Sie sich gegen DDoS-Angriffe Unternehmen können Störungen durch DDoS-Angriffe mit einer robusten DDoS-...
Kontonummern und Kreditkarteninformationen zu stehlen. Phishing ist eine Art von Social-Engineering-Angriff, bei dem ein cyber-kriminell E-Mail oder andere textbasierte Nachrichten verwendet, um sensible Informationen zu stehlen. Durch die Verwendung einer glaubwürdigen E-Mail-Adresse versucht ein ...
B. eine E-Mail-Adresse, erhalten und sie dann verwenden, um mehr PII zu erhalten, was schließlich ausreicht, um Zugang zu sichereren Konten wie der Bank einer Person zu erhalten. Hacker können E-Mail-Phishing verwenden, um das Passwort oder die SSN einer Person zu erhalten. Aus ...
Ein DDoS-Angriff ist eine Art Cyberangriff, der auf einen Server, eine Website oder ein Netzwerk abzielt, indem er das Ziel mit massiven Trafficmengen überschwemmt und seine Ressourcen überfordert. Dadurch steht er legitimem Traffic und Nutzern nicht mehr zur Verfügung. Im Gegensatz zu ...
Das Kompromittieren von Geschäftsmails (Business Email Compromise, BEC) ist eine Art vonSocial-Engineering-Angriff, der überE-Mailerfolgt. Bei einem BEC-Angriff fälscht ein Angreifer eine E-Mail-Nachricht, um das Opfer dazu zu bringen, eine bestimmte Aktion durchzuführen – meistens die...
dass eine Person Geld an eine andere Person überweisen muss (z. B. ein Kunde an ein Unternehmen). Die Angreifer können dann eine gefälschte E-Mail-Adresse verwenden, um die Überweisung auf das Konto eines Angreifers anzufordern. Die E-Mail erscheint dem Empfänger legitim und har...