Identitätsdiebstahl vor einem Jahrhundert
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
21 Beiträge
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
Traditionell geben wir am 4. Mai einen Überblick über den Stand der Cybersicherheit in einer weit, weit entfernten Galaxie.
So steht es um die Informationssicherheit in einer weit, weit entfernten Galaxis – neun Jahre vor der Schlacht von Yavin.
Unser dänische Kollege hat uns in seinen Märchen viel über Cybersicherheit gelehrt.
Ein Blick darauf, was sich in der Matrix in den 18 Jahren seit der letzten Aktualisierung verändert hat.
Wir werfen einen Blick auf die Informationssicherheitspraktiken auf dem Planeten Arrakis.
Beispiele von Technologien und bewährten Methoden, die in der Mittelerde von Durins Volk für Cybersicherheit verwendet werden.
Wir prüfen die Erben des Galaktischen Imperiums auf Cybersicherheit
Wir untersuchen das Märchen von Cinderella, alias Aschenputtel, im Hinblick auf grundlegende Prinzipien der Cybersicherheit.
Wir untersuchen den ersten Teil der Stirb Langsam-Reihe unter dem Gesichtspunkt der Cybersicherheit.
Sollte man Science-Fiction-Filmen im letzten Jahrhundert Glauben schenken, dürften die Hacker des Jahres 2020 Zugang zu einem recht kuriosen „Werkzeugkasten“ haben.
Die Legende um den Rattenfänger von Hameln wurde schon vorher als Allegorie für echte, tragische Ereignisse verwendet. Hier ist unsere.
Anlässlich des 25-jährigen Jubiläums des Films untersuchen wir Hackers unter der Berücksichtigung der modernen IT-Sicherheit.
Die Geschichte von Ali Baba ist tatsächlich eine Sammlung von Geschichten aus dem alten Persien über … Cyberbedrohungen?
Hans Christian Andersens Bericht über den Kay-Vorfall und dessen Untersuchung durch die Infosec-Expertin Gerda.
Ein weiterer Beweis dafür, dass Märchenerzähler Infosec-Experten sind.
Die Märchen der Brüder Grimm sind eine bereichernde Quelle für Lehrbeispiele in Sachen IT-Sicherheit und zwar nicht nur für Kinder.
Kann sich Sarah Connor im neuesten Terminator-Film effektiv vor ungewollter Handyortung schützen?
Die Weltpremiere von Terminator: Dark Fate steht kurz bevor. Wir werfen einen Blick auf die Cybersicherheit im Terminator-Universum.
Wir analysieren Saurons Hackings-Tools, die in den als “Ringe der Macht” bekannten Geräten implementiert sind.
Steht auf Sozialen Netzwerken wirklich die Wahrheit oder handelt es sich nur um einen Haufen Lügen? Wir zeigen Ihnen, wie Sie den Unterschied erkennen. Von armen Hunden in Tierheimen, die