X-Content-Type-Options Header richtig konfigurieren
X-Content-Type-Options Header richtig konfigurieren Was macht der X-Content-Type-Options Header? Der Header verhindert MIME Type Sniffing (oder Content Type Sniffing) durch den Browser. Dabei versucht der Browser aufgrund der Inhalte einer Datei zu erkennen, um was für einen Datei Typ es sich handelt. Bei einem gesetzten X-Content-Type-Options Header wird der Browser dagegen gezwungen, sich auf den Datei Typ […]
Referrer-Policy Header richtig konfigurieren
Referrer-Policy Header richtig konfigurieren Was macht der Referrer-Policy Header? Über den Referrer-Policy Header kann kontrolliert werden, welche Informationen über den Referrer Header geteilt werden. Was können die Auswirkungen eines nicht gesetzten Referrer-Policy Headers sein? Ist dieser Header nicht (oder auf den falschen Wert) gesetzt, dann kommt es möglicherweise zu einem Abfluss an sensiblen Informationen. Dieser Fall tritt […]
Permissions-Policy Header richtig konfigurieren
Permissions-Policy Header richtig konfigurieren Was macht der Permissions-Policy Header? Mit dem Permissions Policy Header kann die Benutzung von bestimmten Browser Features erlaubt oder verboten werden. Was können die Auswirkungen eines nicht gesetzten Permissions-Policy Headers sein? Der Header fungiert vor allem als eine Art zweite Verteidigungslinie: Falls es einem Hacker gelungen sein sollte, auf Ihrer Webseite Schadcode auszuführen […]
Spam
Spam Wie ein simpler Email Harvester eine halbe Million Mails pro Tag erntet und was man dagegen machen kann Beginnen werden wir mit etwas recht Banalem, mit dem vermutlich jeder schon mal seine Erfahrungen gemacht hat: Spam Sei es die E-Mail, die in holprigem Deutsch Potenzpillen verkaufen will, oder die Hochglanzmail, die für eine neue […]
Spoofing
Spoofing Oder: Wie Hacker sich hinter falschen Absenderadressen verstecken können (und wie man das erkennt) Emails sind ein wunderbares Werkzeug: Leicht zu verwenden und dennoch sehr vielfältig, von der Spear Phishing Mail an den CEO, über Massennachrichten an alle Angestellten, bis hin zum Versand von Malware. Im ersten Teil unserer Blog Serie zum Thema „Emails als […]
Email Schemata
Email Schemata Oder: Warum ein Hacker Ihre Emailadresse kennt Haben Sie je Phishingmail erhalten und sich gefragt woher der Absender Ihre Mailadresse kennt? Dafür gibt es verschiedene Möglichkeiten: Möglicherweise wurde ein Kollege oder Geschäftspartner gehackt und der Angreifer hatte somit Zugriff auf das Emailadressbuch in dem Ihre Mailadresse aufgeführt ist Möglicherweise hat der Angreifer die […]
Registrierte Services
Registrierte Services Oder: Woher ein Hacker weiß, auf welchen Pornoseiten Sie angemeldet sind Stellen Sie sich vor, Sie erhalten eine Mail, in der Sie darüber informiert werden, dass Ihr Konto bei der ABC Bank mit sofortiger Wirkung wegen Betrugsverdacht gesperrt wurde. Um es wieder freizuschalten, müssen Sie über den angegebenen Link einen Verifizierungsprozess durchlaufen. Im […]
Phishing leicht gemacht
Phishing leicht gemacht Oder: Wie man mit wenigen Klicks eine Webseite klonen kann In diesem Blogbeitrag unserer „Emails als Waffe“ Serie werden wir uns heute also anschauen, wie man sich, buchstäblich innerhalb von Sekunden, eine eigene Phishingseite erstellen kann, mit der man dann Zugangsdaten abfangen könnte (wobei hoffentlich jedem klar ist, dass dieser Beitrag nicht […]
Spaß mit dem Kontaktformular
Spaß mit dem Kontaktformular Oder: Wie Hacker Ihr Kontaktformular dazu verwenden können, Ihren Kundensupport in den Wahnsinn zu treiben Jeder von uns hat vermutlich schon mal eine Nachricht über ein Kontaktformular auf einer Webseite verschickt. Immerhin sind solche Formulare auf sehr vielen Webseiten zu finden und stellen eine einfache und bequeme Art der Kontaktaufnahme dar. […]
Spearphishing mit Meta Daten
Spearphishing mit Meta Daten Oder: Was Ihre Dokumente über Sie und Ihren Arbeitsplatz verraten Im fünften Teil unserer „Emails als Waffe“ Serie haben wir uns bereits angeschaut, wie wir eine einfache Phishingseite erstellen und damit Zugangsdaten abfangen können. Entsprechende Phishingmails müssen dazu an einen großen Empfängerkreis versandt werden, da damit zu rechnen ist, dass nur ein sehr […]