Identitätsdiebstahl vor einem Jahrhundert
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
4 Beiträge
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
Volksmärchen sind eine Quelle der Weisheit, aber nicht viele würden sie verwenden, um Kindern die Grundlagen der Informationssicherheit beizubringen. Obwohl … warum eigentlich nicht?
Andere Webseitenbetreiber können ein gültiges HTTPS-Zertifikat für Ihre Domain erwerben. Wir erklären Ihnen, was dabei schiefgehen kann.
Ein App Store mit raubkopierten Anwendungen hat Apples Codeüberprüfung umgangen und stiehlt nun Nutzerdaten.