securitybyobscurity
securitybyobscurity
Untitled
39 posts
Don't wanna be here? Send us removal request.
securitybyobscurity · 4 years ago
Text
WhatsApp Gruppen - Diese 8 Tipps sollte jeder kennen!
Tumblr media
Sich in WhatsApp Gruppen schnell und einfach zu organisieren ist zum gefühlten Volkssport geworden. Doch mit steigenden Teilnehmer*innen steigen auch die Anforderungen an die Gruppe. Viele melden sich, teilen Bilder und senden Sprachnotizen ab - wer nicht aufpasst der muss oft Hunderte Nachrichten nachlesen. Mit einigen Tipps und Tricks lässt sich je nach Zweck der Gruppe Ordnung reinbringen - damit am Ende alle profitieren k��nnen! 1. WhatsApp Gruppen mit ausgewählten Administratoren organisieren! Für eine überflutete WhatsApp Gruppe braucht es nicht viel: Zwei Personen die sich gut verstehen genügen. Doch dafür ist die digitale Zusammenkunft nicht gedacht. Bis zu 255 Teilnehmer*innen können sich im beliebten Messenger zusammenfinden. Wer nicht frühzeitig an Regeln denkt, der wird vermutlich schnell den Überblick verlieren. Aus diesem Grund kann der Administrator der Gruppe vorgeben, wer das Recht hat zu schreiben. Es ist daher stark davon abzuraten jeden zum Administrator zu machen! 2. Nur Administratoren können Nachrichten in den WhatsApp Gruppenchat schicken! Es ist eine nützliche Funktion, die viel zu selten genutzt wird: Nur Administratoren können Nachrichten in den Chat schreiben. Gerade bei einer einseitigen Kommunikation reicht diese Art des Gruppenchats vollkommen aus. Die Klassenchat der Kinder ist dafür da kurzfristige Veränderungen am Lehrplan zu kommunizieren? Der einseitige Chat reicht in diesem Fall aus. Der Chat bleibt frei von Vorwürfen und Begründungen. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
Kali Linux vs Parrot OS - Wo hackt es sich besser?
Tumblr media
Kali Linux und Parrot OS sind die beiden beliebtesten Pentesting Distributionen, beide bringen in der Standardinstallation einige Werkzeuge mit, die bei der Suche nach Sicherheitslücken unterstützen. Aber wo liegen die Vor- und Nachteile und welcher der Beiden ist der Gewinner bei Kali Linux vs Parrot OS? Kali Linux vs Parrot OS: Geschichte und Architektur Eigentlich ist Kali Linux nur einen knappen Monat älter als Parrot OS, beide wurden in 2013 veröffentlicht. Allerdings ist der Vorgänger von Kali deutlich älter. BackTrack Linux wurde 2006 als Sammlung von IT-Security Werkzeugen für die Anwendung als Live-Betriebssystem veröffentlicht. Weil viele Enthusiasten BackTrack direkt auf ihren Computern verwendet haben, war es allerdings notwendig, ein updatefähiges Betriebssystem zu erstellen. Deshalb wurde das Projekt basierend auf Debian neu aufgelegt und in Kali Linux umbenannt. Auch Parrot OS basiert auf Debian, in dieser Hinsicht also kein großer Unterschied. Systemvoraussetzungen und Variationen Auch die Systemvoraussetzungen von Kali Linux und Parrot OS sind in den Standardausführungen sehr ähnlich. Beide benötigen mindestens 2GB Arbeitsspeicher und beide gibt es in verschiedenen Ausführungen. Grundsätzlich ist Parrot OS gegenüber Kali Linux etwas  ressourcenschonender, was vor allem auf älterer Hardware interessant ist. Je nach persönlichen Anforderungen kann man die passende Variation wählen. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
Instagram Bilder Download - mit diesen 3 Tools gelingt es!
Tumblr media
Wer Bilder von Instagram herunter laden will, findet bei einer entsprechenden Google Suche einige Websites, die diesen Dienst anbieten. Die Vielzahl der Angebote macht es schwierig, eine vertrauenswürdige Seite zu finden. Allerdings gibt es Alternativen, die solche Seiten überflüssig machen. Drei solcher Tools zum Instagram Bilder Download wollen wir uns anschauen. Die Gr��nde zum Downloaden von Instagrambildern können verschieden sein: Man möchte die eigenen Bilder sichern, bevor man sein Instagramprofil löscht oder man möchte die liebste Instagramseite archivieren. Beim Instagram Bilder Download gilt immer zu beachten, dass sich die Rechtslage dadurch nicht ändert, d.h. wenn ein Bild geistiges Eigentum eines Anderen darstellt, muss man es auch so behandeln. Folgende Tools betrachten wir: InstaSave Instagram-Scraper IgramScraper Instagram Bilder Download: Installation Die hier beschriebenen Werkzeuge sind allesamt Python Tools und können entweder direkt von GitHub geklont und dann verwendet oder  über pip installiert werden. Die Verwendung von pip empfiehlt sich in jedem Fall, da damit auch die entsprechenden Abhängigkeiten einfach installiert werden können. Die Nutzung der Tools ist grundsätzlich auf jedem Betriebssystem möglich, am einfachsten ist der Umgang mit Python Tools aber unter Linux oder MacOS. Auch die Anwendung der Tools ist relativ ähnlich und recht einfach. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
PIN oder Passwort? - So schützen Sie ihr Smartphone vor Angriffen!
Tumblr media
Das Passwort ist das Authentifizierungsmittel Nummer 1. Es schützt unsere Geräte vor fremden Zugriff, aber auch digitale Konten wie bspw. das E-Mail-Konto werden durch ein eigenes Passwort geschützt. Das Passwort tritt in verschiedenen Formen auf, die häufigsten sind jedoch ein wirkliches Passwort oder ein 4-stelliger PIN. Wir haben uns diese beiden Verfahren näher angeschaut um so festzustellen, ob der 4-stellige Code genug Sicherheit bietet. PIN oder Passwort: Anzahl der Code-Möglichkeiten Ein sogenannter Brute-Force-Angriff zielt darauf ab, alle Möglichkeiten auszuprobieren. Dementsprechend ist ein Gerät am besten gegen diese Angriffsart geschützt, wenn es möglichst viele Möglichkeiten gibt. 4-stellige PIN-Code: Der PIN-Code bietet 4 Stellen an, die der Benutzer frei vergeben kann, um sein eigenen PIN-Code zu erstellen. Pro Stelle hat der Nutzer also 10 Möglichkeiten, nämlich die Ziffern "0" - "9". Diese 10 Möglichkeiten müssen wir nun mit den 10 Möglichkeiten der anderen Stellen multiplizieren, um die Anzahl der Möglichkeiten zu erhalten, die das System zur Verfügung stellt: Anzahl-Möglichkeiten (PIN-Code) = 10 * 10 * 10 * 10 = 10.000 Passwort-Möglichkeiten: Die Anzahl der Möglichkeiten des klassischen Passwortes hängt logischerweise von der Anzahl der Stellen ab. Für den Vergleich mit dem 4-stelligen PIN-Code berechnen wir zunächst die Anzahl der Möglichkeiten für ein 4-stelliges Passwort. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
Was ist Social Hacking?
Tumblr media
Es gibt diverse Hacking-Arten, teilweise wird ein Lösegeld erpresst, wenn Angreifer es geschafft haben, eine Datenbank zu verschlüsseln (Ransomware), bei manchen Arten des Hackens spielt der Mensch eine große Rolle. Genau so ist es beim Social Hacking, hier ist die Schwachstelle keine Fehlkonfiguration eines Systems sonder der Mensch selber. Social Engineering gleich Social Hacking? Spricht man davon, dass der Mensch "gehackt" wird bzw. manipuliert wird, dann stößt man häufig über den Begriff Social Engineering. Social Engineering ("soziale Manipulation") beschreibt das Manipulieren der Menschen. Die Manipulation sieht häufig so aus, dass ein bestimmtes Verhalten bei dem Opfer hervorgerufen wird, welches anschließend ausgenutzt wird. Ein Beispiel, um diesen Begriff etwas besser verstehen zu können ist der "Enkeltrick". Beim Enkeltrick werden häufig ältere Personen manipuliert und zwar so, dass diese Geld an ein angebliches Enkelkind übergeben, welches jedoch in Wahrheit ein Krimineller ist. Hier wird ausgenutzt, dass ältere Personen teilweise vergesslich werden und sich nicht mehr genau an ihre Enkelkinder erinnern. Neben der Vergesslichkeit wird offensichtlich ein Helferinstikt ausgenutzt, denn die Kriminellen spielen Geldsorgen vor, sodass die ältere Person sich "verpflichtet" fühlt zu helfen. Social Hacking ist sehr eng verbunden mit dem Begriff Social Engineering, wie gerade festgestellt spricht man vom Social Engineering wenn allgemein ein Mensch manipuliert wird. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
Firefox Tipps - Diese 7 Tipps machen Browser sicherer und schützen Ihre Privatsphäre!
Tumblr media
Mozilla Firefox ist einer der beliebtesten Browser. Damit Ihre Privatsphäre geschützt wird und Sie sicher mit dem Firefox Browser surfen können sollten Sie einige Tipps kennen. Wir haben die wichtigsten 7 Tipps für Sie zusammengefasst. Tipps für den Firefox Browser 1. Pocket-API deaktivieren: Die Pocket-API ist standardmäßig in dem Firefox Browser enthalten. Mit dieser Funktion können Sie Webseiten abspeichern, um diese später zu lesen. Das Abspeichern der Webseite erfolgt, indem Sie Daten auf einen fremden Cloud-Server speichern. Die Funktion von Pocket kann praktisch sein, man benötigt diese App hierfür allerdings nicht, stattdessen kann man Lesezeichen verwenden, ohne die Seite herunterladen und auf dem eigenen Rechner speichern. Um die Pocket-API zu deaktivieren geben Sie in die Adressleiste Ihres Firefox Browsers ein: "about:config". Nun müssen Sie die Zeile finden in der folgender Ausdruck steht: "extensions.pocket.enabled". Den Wert hier hinter müssen Sie auf "false" setzen, anschließend ist die Pocket- API deaktiviert. 2. Screenshots Erweiterung ausschalten Sehr ähnlich zu der Pocket-API gibt es ein weiteres Tool, welches im Firefox Browser vorinstalliert ist, welches keine direkten Vorteile bringt. Die Screenshot Erweiterung lässt uns Screenshots von der Webseite machen, oder von speziellen Teilbereichen. Diese Funktion ist auch durch diverse andere Programme vorhanden. Der Nachteil der Firefox Erweiterung ist der, dass die Daten bspw. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
Kali Linux vs Parrot OS - Wo hackt es sich besser?
Tumblr media
Kali Linux und Parrot OS sind die beiden beliebtesten Pentesting Distributionen, beide bringen in der Standardinstallation einige Werkzeuge mit, die bei der Suche nach Sicherheitslücken unterstützen. Aber wo liegen die Vor- und Nachteile und welcher der Beiden ist der Gewinner bei Kali Linux vs Parrot OS? Kali Linux vs Parrot OS: Geschichte und Architektur Eigentlich ist Kali Linux nur einen knappen Monat älter als Parrot OS, beide wurden in 2013 veröffentlicht. Allerdings ist der Vorgänger von Kali deutlich älter. BackTrack Linux wurde 2006 als Sammlung von IT-Security Werkzeugen für die Anwendung als Live-Betriebssystem veröffentlicht. Weil viele Enthusiasten BackTrack direkt auf ihren Computern verwendet haben, war es allerdings notwendig, ein updatefähiges Betriebssystem zu erstellen. Deshalb wurde das Projekt basierend auf Debian neu aufgelegt und in Kali Linux umbenannt. Auch Parrot OS basiert auf Debian, in dieser Hinsicht also kein großer Unterschied. Systemvoraussetzungen und Variationen Auch die Systemvoraussetzungen von Kali Linux und Parrot OS sind in den Standardausführungen sehr ähnlich. Beide benötigen mindestens 2GB Arbeitsspeicher und beide gibt es in verschiedenen Ausführungen. Grundsätzlich ist Parrot OS gegenüber Kali Linux etwas  ressourcenschonender, was vor allem auf älterer Hardware interessant ist. Je nach persönlichen Anforderungen kann man die passende Variation wählen. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
Drucker im Internet - 80000 fehlkonfigurierte Drucker sind ansprechbar!
Tumblr media
Ein globaler IPP-Scan liefert das Ergebnis, dass ca. 80.000 Drucker einen offenen Internet-Printing-Protocol haben, welcher öffentlich ansteuerbar ist. Durch diese Fehlkonfiguration können sensible Informationen gestohlen werden. Die Fehlkonfiguration des IPP Das Internet-Printing-Protocol (IPP) stellt die Druckerdienste zur Verfügung, welche über ein Netzwerk oder dem Internet in Anspruch genommen werden können. Dadurch können bspw. Druckaufträge verschickt werden, die aus einem ganz anderen Netzwerk stammen. Das besondere an diesem Protokoll ist es, dass alle Authentifizierung- und Verschlüsselungsmechanismen implementiert sind. Andere Druckprotokolle müssen für solche Mechanismen erst noch erweitert werden. IPP wird über den TCP-Port 631 gesprochen und bringt alles mit, was man für ein sicheres Druckprotokoll benötigt. Doch wie ein IT-Security-Team von Shadowserver im Juni 2020 festgestellt hat, sind ca. 11,5% aller IPP sprechenden Drucker falsch konfiguriert. In Summe wurden etwa 700.000 Drucker über das IPP im Internet erreicht. Von diesen 700.000 sind mit 80.000 etwa 11,5% falsch konfiguriert. Durch diese fehlerhafte Konfiguration geben die Drucker deutlich mehr Informationen preis, als sie sollten. Ein fehlerhafte Konfiguration kann dazu führen, dass ein Angreifer Informationen zu dem Druckermodell, Standorte der Drucker, WLAN-SSIDs erhalten. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
MS Config & Taskmanager - Windows Systemtools vorgestellt
Tumblr media
Eine Standard Windows Installation bringt einige Werkzeuge mit, die es Nutzern ermöglichen, das eigene System zu verwalten und anzupassen. Das kann die tägliche Arbeit mit Windows angenehmer gestalten, unter Umständen können die Informationen, die ich über MS Config und andere Werkzeuge erhalte, aber auch dabei helfen, dass das System stabiler und sicherer läuft. Neben dem Defender bringt Windows inzwischen in einer Standardinstallation noch einige andere nützliche Systemwerkzeuge mit. Wenn man seinen Windows PC hochfährt und dabei sofort einige Programme gestartet werden, kann das besonders auf etwas älterer Hardware zu Frustration führen. Gerade Nutzer, die verschiedene Spieleplattformen wie Steam, Battle.net oder Origin installiert haben, sind häufig davon genervt, dass diese Programme sofort gestartet werden. Und wenn ein Programm abstürzt und nicht mehr reagiert, ist es fast immer hilfreich, es beenden und neu zu starten zu können. Ein mächtiges Werkzeug: MS Config Eines dieser Werkzeuge heißt MS Config. Das Dienstprogramm, was in jedem Windows-System Standard ist, hat einige Funktionen. So können Parameter für den Windows Start festgelegt werden, um zum Beispiel im Problemfall im Diagnose- oder abgesichertem Modus zu starten. Außerdem werden im entsprechenden Reiter laufende Dienste aufgelistet. Das gibt Aufschluss darüber, ob im Hintergrund Dienste arbeiten, die nicht gewollt sind. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
Darknet Suchmaschine - Diese 6 sollte man kennen!
Tumblr media
Darknet Suchmaschinen existieren um auch Anfängern die Möglichkeit zu eröffnen Webseiten zu finden. Im Gegensatz zum normalen Internet lesen sich die Adressen des Onion Networks sehr kryptisch und sind deshalb kaum zu erraten. Wer gezielt etwas sucht, ist also auch im Darknet auf Suchmaschinen angewiesen. Ist das Darknet illegal? Darf ich dort surfen? Das Darknet ist per se nicht illegal. Die erhöhte Anonymität und Schwierigkeit für Laien beizutreten hat dem parallelen Internet einen schlecht Ruf verschafft. Aber auch in diesem "parallelen" Universum ist die beliebteste Seite Facebook. Aber auch die New York Times ist im Darknet erreichbar. Warum das so ist? Auch wenn wir in Europa das freie Internet als selbstverständlich sehen - so ist es das gewiss nicht weltweit. Wer sich trotzdem informieren oder austauschen will, der ist auf das Darknet angewiesen. Wer übrigens nicht wie ein Laie rüberkommen mag, der spricht vom "Tor Netzwerk". Zu Verständniszwecken verwenden wir die Wörter synonym - auch im Folgenden. Die private Darknet Suchmaschine DuckDuckGo – 3g2upl4pq6kufc4m.onion Die Suchmaschine mit der Ente kennen viele auch aus dem "normalen" Internet. Die auf Privatsphäre spezialisierte Suchmaschine, eine der wenigen mit eigenem Index, ist auch im Darknet verfügbar. Im Tor Browser ist sie die Standardsuchmaschine. Die älteste Suchmaschine im Tor Netzwerk: Torch – cnkj6nippubgycuj.onion Die älteste Suchmaschine im Darknet ist torch. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
WhatsApp Gruppen - Diese 8 Tipps sollte jeder kennen!
Tumblr media
Sich in WhatsApp Gruppen schnell und einfach zu organisieren ist zum gefühlten Volkssport geworden. Doch mit steigenden Teilnehmer*innen steigen auch die Anforderungen an die Gruppe. Viele melden sich, teilen Bilder und senden Sprachnotizen ab - wer nicht aufpasst der muss oft Hunderte Nachrichten nachlesen. Mit einigen Tipps und Tricks lässt sich je nach Zweck der Gruppe Ordnung reinbringen - damit am Ende alle profitieren können! 1. WhatsApp Gruppen mit ausgewählten Administratoren organisieren! Für eine überflutete WhatsApp Gruppe braucht es nicht viel: Zwei Personen die sich gut verstehen genügen. Doch dafür ist die digitale Zusammenkunft nicht gedacht. Bis zu 255 Teilnehmer*innen können sich im beliebten Messenger zusammenfinden. Wer nicht frühzeitig an Regeln denkt, der wird vermutlich schnell den Überblick verlieren. Aus diesem Grund kann der Administrator der Gruppe vorgeben, wer das Recht hat zu schreiben. Es ist daher stark davon abzuraten jeden zum Administrator zu machen! 2. Nur Administratoren können Nachrichten in den WhatsApp Gruppenchat schicken! Es ist eine nützliche Funktion, die viel zu selten genutzt wird: Nur Administratoren können Nachrichten in den Chat schreiben. Gerade bei einer einseitigen Kommunikation reicht diese Art des Gruppenchats vollkommen aus. Die Klassenchat der Kinder ist dafür da kurzfristige Veränderungen am Lehrplan zu kommunizieren? Der einseitige Chat reicht in diesem Fall aus. Der Chat bleibt frei von Vorwürfen und Begründungen. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
Pi-Hole und Fritzbox - Setup Anleitung!
Tumblr media
Werbung und unerwünschte Tracker sind ein bekanntes Problem beim Surfen im Internet. Diese kann man teilweise umgehen, indem man entsprechende Addons oder Browser verwendet. Wer aber unerwünschte Werbung auch in anderen Apps und etwa dem Smart TV vermeiden will, braucht ein globale Lösung wie den Pi-Hole. Wie man ein Pi-Hole zusammen mit der beliebten Fritzbox zusammen konfiguriert, haben wir uns einmal angeschaut. Beim Pi-Hole handelt es sich um ein "schwarzes Loch" für Werbung und andere unerwünschte Inhalte. Es macht sich die Funktionsweise von DNS Abfragen zu Nutze, um bestimmte Anfragen ins Leere laufen zu lassen, oder eben ins "schwarze Loch" zu saugen. Pi-Hole und Fritzbox: was wir brauchen Grundsätzlich lässt sich die Pi-Hole Software auf verschiedenen Linux-Systemen installieren. Wir werden in dieser Anleitung eine Installation des Raspberry Pi OS (vorher Raspbian) zugrunde legen. Die Verwendung eines Raspberry Pi oder eines anderen kleinen Einplatinenrechners ergibt für diese Anwendung Sinn, da unser System im Optimalfall im Dauerbetrieb läuft und der Stromverbrauch beim Pi recht gering ist. Grundsätzlich kann man Pi-Hole aber sogar in einer virtuellen Maschine betreiben und mit der Fritzbox, die im heimischen Netz als Router fungiert, betreiben. Pi-Hole Installation Die Installation von Pi-Hole ist recht einfach gehalten Auf unserem Pi OS führen wir folgende Befehle aus: git clone --depth 1 https://github.com/pi-hole/pi-hole.git Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
DNS Spoofing - Umleitungen auf Fake-Seiten!
Tumblr media
DNS Server sind die Telefonbücher des Internets, sie sagen uns, an welcher IP-Adresse die Domain liegt, die wir mit unserem Browser ansteuern wollen. Doch wenn ein solches Telefonbuch manipuliert wird, dann kann das dazu führen, dass wir böswillig an die falsche Stelle gelotst werden. Diese Manipulation nennt man DNS Spoofing Wir haben schon darüber geschrieben, was DNS Server sind und wie man sie so wählt, dass sie bestimmte Seiten nicht übersetzen und diese so aus dem eigenen Heimnetz heraus unzugänglich sind. Das kann dem Jugendschutz dienen, aber auch vor Betrugsmaschen schützen und so das Sicherheitsniveau heben. Genau so können aber Kriminelle per DNS Spoofing dafür sorgen, dass Nutzer unbewusst auf Phishingseiten landen. Manipulation durch direkten Zugang Am einfachsten ist DNS Spoofing durchzuführen, wenn man direkten Zugang zur Konfiguration des Zielnetzwerks hat, also Zugriff auf die Einstellungen des Routers. So können die DNS Einstellungen so manipuliert werden, dass eine Frage nach "facebook.com" vom DNS Server nicht mit der echten IP von facebook.com(157.240.20.35) beantwortet wird, sondern zum Beispiel mit der Adresse einer gefälschten Login Seite, über die die Zugangsdaten abgegriffen werden. Der Router ist in der Regel recht einfach über das Netzwerk erreichbar, deshalb ist es wichtig, dass einerseits der Zugang zum eigenen Netzwerk abgesichert ist und dass der Router mit einem starken Passwort vor unerlaubtem Zugriff geschützt ist. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
IT-Sicherheit lernen mit der neuen Quiz App
Tumblr media
IT-Sicherheit zu lernen muss nicht bedeuten dicke Bücher auswendig zu lernen. Eine neue App versucht IT-Sicherheit spielerisch zu lehren, indem sich Nutzer dieser App gegeneinander duellieren können und Ihr IT-Sicherheits-Wissen miteinander vergleichen können. IT-Sicherheit lernen muss nicht langweilig sein Das Internet nimmt einen immer größeren Teil in dem Leben vieler Leute ein. Mit dem Wachsen des Internets, wächst auch die Anzahl an Betrugsmaschen und anderen Gefahren im Internet. Damit man sicher im Internet unterwegs sein kann, sollte man in der Lage sein eine Phishing-Mail zu erkennen, aber auch einen Fake-Shop erkennen zu können. Solche Fähigkeiten erfordern sowohl das theoretische Wissen, woran bspw. eine Phishing-Mail erkannt werden kann, aber vor allem ein praktisches Training zahlt sich hier aus. Ein Beispiel für das praktische Training sind Phishing-Simulationen in denen Mitarbeiter echte Phishing-Mails erhalten und praktisch lernen können, diese zu erkennen. Eine neue App versucht mehrere Bereiche der IT-Sicherheit spielerisch zu lehren, indem es Lehrmateriallien in Form von kurzen Beschreibungen gibt, die direkt vor einer praktischen Aufgabe stehen. Read the full article
0 notes
securitybyobscurity · 5 years ago
Text
exiftool/exiftool
Metadaten sind Informationen rund um eine Datei. Klingt langweilig - doch Informationen über den Erstellungsort eines Fotos oder der Lizenzinhaber eines Word Dokumentes können interessant sein 👩‍💻 Aber auch bei einer Bewerbung kann der Schuss nach hinten losgehen. Nicht selten steht der Name des Freundes oder der Freundin in den Metadaten, von der die Bewerbungsvorlage stammt. Um diese Daten zu sichten, löschen oder manipulieren, gibt es die Open Source Software ExifTool. Die für alle Betriebssysteme geeignete Software macht es einem möglich einen Blick auf die Metadaten einer Datei zu werfen.  Metadaten werden von den meisten sozialen Netzwerken bei der Verarbeitung gelöscht. Aber es geht auch andersrum. So sind Bilder, die von Facebook heruntergeladen werden, mit nahezu eindeutigen Merkmalen versehen. Diese lohnt es sich mit ExifTool zu entfernen. Lesen Sie den ganzen Artikel
0 notes
securitybyobscurity · 5 years ago
Text
Schadsoftware in PDF Dokumenten ausschließen!
Schadsoftware und Tracking von PDF Dokumenten ist möglich und für einige Berufsgruppen äußerst gefährlich ⚠️ Auch wenn PDF Dateien ein tendenziell hohes Sicherheitsniveau besitzen, gibt es Software um auch die letzten Risiken auszuschließen. Wie Tracking und Schadsoftware entfernt, OCR beibehalten wird und die Datei am Ende sogar noch kleiner ist als vorher erklären wir ausführlich in unserem Blog 🔐 Praktische Open Source Software für Personen und Unternehmen die oft mit PDF Dokumente zu tun haben! Lesen Sie den ganzen Artikel
0 notes
securitybyobscurity · 5 years ago
Text
So funktioniert der PayPal Dreiecksbetrug!
Ware per Paypal bezahlen und abholen? So beginnt der Paypal Dreiecksbetrug! ❌  Diese Masche ist seit Jahren gerade auf eBay Kleinanzeigen beliebt. Dabei fällt der Betrug erst auf, wenn der Kriminelle mit der Ware längst über alle Berge verschwunden ist 🏃🏻‍♂️💨 Es gibt deshalb Tipps und Tricks zum Verkauf bei Kleinanzeigen inkl. Muster für den Verkauf/Kauf an Privatpersonen 🔐 Lesen Sie den ganzen Artikel
0 notes