Private article
Lesedauer: 7 MinutenYou must log in to view this article
Lesedauer: 7 MinutenYou must log in to view this article
Lesedauer: 17 MinutenYou must log in to view this article
Lesedauer: < 1 MinuteYou must log in to view this article
Lesedauer: 3 MinutenEs ist angerichtet und wir können fischen gehen. Sie haben alle notwendigen Einstellungen vorgenommen und können damit eine Phishing-Simulation starten. Stellen Sie sicher die folgenden Punkte abgearbeitet zu haben: Campaigns Champaigns ist der letzte Punkt auf der Liste der Einstellungen, die in GoPhish für eine Phishing-Simulation vorgenommen werden müssen. Navigieren...
Lesedauer: 3 MinutenDas E-Mail-Template in GoPhish spielt eine wesentliche Rolle bei der Durchführung von Phishing-Simulationen. Es definiert den Inhalt und das Design der Phishing-E-Mails, die an die Zielgruppe versendet werden. Wenn man bei der Metapher des Angelns bleibt und die Landing Page der Köder ist, dann ist das E-Mail-Template sozusagen der Angelhaken....
Lesedauer: 2 MinutenIm Menüpunkt Users & Groups werden die Ziele der Phishing-Simulation definiert. Hier können einzelne Einträge vorgenommen oder ganze Listen importiert werden. An dieser Stelle wird deutlich, warum Ihre Daten wertvoll und schützenswert sind. Adressen werden aus verschiedensten Quellen zusammengetragen und zum Kauf angeboten. Eine Liste mit mehreren tausend gültigen E-Mail-Adressen...
Lesedauer: 5 MinutenLanding Pages sind speziell gestaltete Webseiten, die Teil einer Phishing-Kampagne sind. Diese Seiten simulieren das Aussehen und Verhalten von legitimen Webseiten - wie zum Beispiel Login-Seiten von sozialen Netzwerken, Online-Banking-Portalen oder Unternehmenswebseiten - mit dem Ziel, das Verhalten der Nutzer als Reaktion auf Phishing-Versuche zu beobachten und zu messen. Wenn...
Lesedauer: 3 MinutenDas Sending Profile ist die Konfiguration, die alle notwendigen Informationen zum Versenden von E-Mails aus der GoPhish-Anwendung enthält. Diese Profile sind ein zentrales Element bei der Erstellung von Phishing-Simulationen, da sie festlegen, wie und von welchem Server aus Phishing-E-Mails versendet werden. Es können auch mehrere Sending Profile angelegt werden. Die...
Lesedauer: 6 MinutenPhishing ist eine Form des Cyber-Betrugs, bei der Angreifer versuchen, an vertrauliche Informationen wie Benutzernamen, Passwörter oder Kreditkartendaten zu gelangen, indem sie vorgeben, eine vertrauenswürdige Quelle zu sein. Mit der zunehmenden Abhängigkeit von digitalen Technologien haben sich auch die Phishing-Methoden weiterentwickelt und diversifiziert, um ein breiteres Spektrum von Zielen unter...
Lesedauer: 5 MinutenUnauthentifizierte Scans, wie im vorherigen Artikel beschrieben, bieten eine externe Perspektive auf die Sicherheit eines Systems, indem sie die Sichtbarkeit offener Ports, Dienste und Angriffsflächen von außen aufzeigen, ohne dass Anmeldeinformationen erforderlich sind. Diese Scans sind besonders wertvoll, um schnell grundlegende Sicherheitslücken wie offene Ports und laufende Dienste zu identifizieren,...