Alle Episoden

046: Meine Cloud oder deine Cloud? Achtung vor gefakten Webseiten!

046: Meine Cloud oder deine Cloud? Achtung vor gefakten Webseiten!

8m 51s

Cookie-Stealing, auch bekannt als Session Hijacking oder Session Sniffing, bezieht sich auf eine Methode, bei der ein Angreifer unbefugten Zugriff auf die Cookies eines Benutzers erhält. Cookies sind kleine Textdateien, die von Websites auf dem Computer eines Benutzers gespeichert werden, um Informationen über den Benutzer und seine Interaktionen mit der Website zu speichern.

Beim Cookie-Stealing kann ein Angreifer die Kommunikation zwischen einem Benutzer und einer Website abfangen, um an die Cookies zu gelangen. Dies kann auf verschiedene Arten geschehen, z. B. durch das Mitlesen des Netzwerkverkehrs über ein öffentliches Wi-Fi-Netzwerk oder durch den Einsatz von Malware auf dem Computer des...

045: Welche Vorteile bietet eine digitale Schulungsplattform für die moderne Arbeitswelt, Gyöngyi Musa (pegasus IQ)?

045: Welche Vorteile bietet eine digitale Schulungsplattform für die moderne Arbeitswelt, Gyöngyi Musa (pegasus IQ)?

49m 2s

In dieser Folge von BlueScreen tauchen wir in die faszinierende Welt der digitalen Schulungsplattformen ein und haben das Vergnügen, Gyöngyi Musa von pegasus IQ zu interviewen. Neben diesem Thema geht es auch in dieser Folge selbstverständlich wieder um künstliche Intelligenz und wir erfahren, welche neuen Trends aus der "New Work Evolution"-Bubble auf der Learntec 2023 in Karlsruhe zu sehen waren. Außerdem bringt Gyöngyi euch auf den neuesten Stand zur neuen Partnerschaft zwischen pegasus IQ und PC College.

044: Information Gathering - Kennst du deine Informationslecks?

044: Information Gathering - Kennst du deine Informationslecks?

13m 18s

Unter Information Gathering (deutsch: Informationsbeschaffung) versteht man das Sammeln von Informationen über ein Zielsystem, um Schwachstellen zu ermitteln und einen Angriff zu planen.

Das Ziel der Informationsbeschaffung besteht darin, so viele Informationen wie möglich über das Zielsystem oder -netzwerk zu sammeln, um potenzielle Schwachstellen zu ermitteln und einen Angriffsplan zu entwickeln.

043: Newsflash - KI, Windows 10 End-of-Life und unser Digital Summit im September

043: Newsflash - KI, Windows 10 End-of-Life und unser Digital Summit im September

29m 8s

In dieser News-Folge unseres Podcasts dreht sich alles um KI, Aktuelles von Hornetsecurity und das Ende von Windows 10. Außerdem laden wir Sie zu unserem Digital Summit am 28.09.2023 ein und feiern 25 Jahre pegasus IT. Bleiben Sie informiert über die neuesten Entwicklungen und feiern Sie mit uns technologische Meilensteine.

039: Social Engineering - Wie anfällig bist DU für Täuschungen?

039: Social Engineering - Wie anfällig bist DU für Täuschungen?

13m 3s

Social Engineering ist eine Methode, bei der eine Person versucht, die menschliche Psyche auszunutzen, um Informationen oder Zugang zu sensiblen Systemen oder Daten zu erhalten.

Es handelt sich um eine Form der Manipulation, bei der der Angreifer versucht, das Opfer dazu zu bringen, vertrauliche Informationen preiszugeben oder bestimmte Handlungen auszuführen, die dem Angreifer den Zugang zu geschützten Systemen oder Daten ermöglichen.

037: Phishing und Spear-Phishing - Wie kannst du dich vor diesen Angriffen schützen?

037: Phishing und Spear-Phishing - Wie kannst du dich vor diesen Angriffen schützen?

10m 57s

Phishing ist eine betrügerische Methode, bei der Cyberkriminelle versuchen, sensible Informationen wie Benutzernamen, Passwörter, Kreditkartennummern oder andere persönliche Daten von Opfern zu stehlen. Dies geschieht in der Regel durch das Senden gefälschter E-Mails oder das Erstellen gefälschter Webseiten, die wie legitime Websites aussehen, um die Opfer dazu zu bringen, ihre persönlichen Daten preiszugeben. Die Absicht der Phisher ist es, diese Daten zu verwenden, um Identitätsdiebstahl zu begehen oder finanzielle Transaktionen durchzuführen, ohne dass das Opfer davon weiß. Es ist wichtig, wachsam zu sein und niemals auf verdächtige E-Mails oder Links zu klicken, insbesondere wenn sie von unbekannten Absendern stammen oder...