Enzyklopädie

Archives

Blacklist

IP-Adressen E-Mail-Adressen Domains Web-Adressen (URL) Wenn eine E-Mail eine Übereinstimmung auf einer Blacklist hat, wird die Mail entweder unmittelbar abgewiesen oder erhält Punkte (Score). Vorteil eines Score ist, dass fälschliche...

CEO-Fraud

Die Angreifer recherchieren zunächst die Geschäftsführer und Buchhaltungsmitarbeiter. Per E-Mail mit gefälschter Absenderadresse (vermeintlich vom Geschäftsführer) wird dann ein Buchhaltungsmitarbeiter angewiesen in einer dringlichen, vertrau...

DANE

Wofür braucht man DANE? TLS verwendet Zertifikate, die den Absender verifizieren sollen. Diese Zertifikate stellt eine CA (Certification Authority) aus. Nachdem es einige Sicherheitslücken (z.B. Diebstahl eines Zertifikats, um im Namen einer CA ...

DNS

Der DNS ist ein fundamentaler Internet-Dienst, der menschenlesbare Namen (Domains, Webadressen, Rechnernamen) in IP-Adressen umwandelt. DNS ist hierarchisch organisiert, wobei ein Bereich (Domain) weitere untergeordnete Domains haben kann. Innerhal...

DNSSEC

DNSSEC ermöglicht es dem Empfänger einer DNS-Response sicherzustellen, dass die angefragten Informationen unverfälscht und authentisch bei ihm ankommen. Der Vorgang, die Daten aus dem DNS zu signieren und zu prüfen, findet auf Basis der PKI (Pu...

Google Safe Browsing

Lesen Sie dazu unseren Blog-Beitrag: https://www.secumail.de/2019/02/18/besserer-schutz-vor-phishing-angriffen-mit-google-safe-browsing/...

Malware

Unter dem Begriff Malware werden verschiedene Typen von Schadprogrammen zusammengefasst....

MX

Stellen Sie sich vor, Sie schicken eine Mail an jemanden außerhalb Ihrer Firma. Ihr Mailserver muss die Mail also nach Außen und in Richtung des Empfängers schicken. Woher bekommt Ihr Mailserver die Information, mit welchem Mailserver er spreche...

Phishing

Wie erkennt man Phishing Mail?...

Ransomware

Die Verbreitung erfolgt meist über Anhänge mit alten Office-Dateiformate (.doc, .xls, .ppt). In diesen Dokumenten ist kein Inhalt sondern nur ein Makro, welches die Schadsoftware nachlädt und startet. Oft wird eine Geschichte mitgeliefert, wesha...

S/MIME

Funktionsweise: Der Inhalt der E-Mail wird durch asymmetrische Verschlüsselung sichergestellt. Dabei wird die Prüfsumme des Inhalts mit dem privaten Schlüssel des Absenders überschrieben und ist prüfbar mit dem öffentlichen Schlüssel des Abs...

Scareware

gefälschter Absender behauptete Bedrohung oder behaupteter Besitz kompromitierender Information über den Empfänger Aufforderung zur Zahlung (Bezahlverfahren) Gang zur Polizei wenig aussichtsreich, da Betrüger meist im Ausland operieren...

Signierung

Wie funktioniert Signierung? Es wird eine Prüfsumme des Inhalt gebildet und mit dem privaten Schlüssel des Absenders überschrieben. Geprüft werden kann dann nur mit dem öffentlichen Schlüssel des Absenders....

Spam

Je nach Zweck der Spam-eMail werden verschiedene Typen unterschieden:...

SSL

Bei SSL handelt es sich um ein Protokoll das die Kommunikation zwischen ihrem Computer zu einem Server verschlüsselt. Häufige Einsatzgebiete sind verschlüsselte Webseiten (https://...)  und die Transportverschlüsselung zwischen E-Mail-Serve...

TLS

Beim E-Mail Transport ist es wichtig, dass die Mails auf jedem Mailserver den sie passieren in unverschlüsselter Form vorliegen. Daher wird lediglich der Transportweg, also nur die Strecke zwischen den Mailservern abgesichert....

Verschlüsselung

Verschlüsselung kann zur Signierung oder Geheimhaltung von Nachrichten eingesetzt werden....