Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Sevencast #10 - Werbung, Gadgets und die Schulen - AWARE7 Podcast und IT-Sicherheitsdiskussion
Security Awareness

Sevencast #10 - Werbung, Gadgets und die Schulen

In dieser Woche sprechen Jan und Moritz im wöchentlichen Podcast dem Sevencast #10 über aktuelle Themen aus der IT-Sicherheit.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 24. Februar 2025 3 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Im Sevencast #10 decken Jan und Moritz Sicherheitslücken in der Schul-Cloud des Hasso-Plattner-Instituts auf und zeigen, wie weit die Digitalisierung an deutschen Schulen hinterherhinkt. Sie erläutern, wie manipulierte USB-Sticks und scheinbar harmlose Handy-Ladekabel aus einem US-Shop als professionelle Hacking-Gadgets fungieren. Malvertising und der Einsatz von Ad-Blockern stehen ebenfalls auf der Agenda, ergänzt durch sieben WLAN-Sicherheitstipps für Privatanwender. Den Abschluss bildet Spear-Phishing als nach wie vor führender Angriffsvektor sowie ein Überblick über Blacklist-Mechanismen, mit denen E-Mail-Anbieter Phishing-Server aus dem Verkehr ziehen.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (4 Abschnitte)

In dieser Woche geht es in dem IT-Security Podcast Sevencast #10 aus Gelsenkirchen um aktuelle Betrugsmaschen und Neuigkeiten aus der Branche. Jetzt reinhören und mehr über Ad-Blocker und Hacking-Gadgets erfahren! Außerdem sprechen Jan und Moritz über aktuelle Probleme bei der Digitalisierung der Schulen.

Jetzt aber wirklich 5 in Sieben

Gestartet ist die Woche mit einem Beitrag zu dem Thema Blacklisting. Bei einer Black-List handelt sich um eine Liste, auf der IP-Adressen bzw. Domains stehen, die von dem jeweiligen System blockiert werden. Häufig findet dies Einsatz als Sperrliste bei E-Mail-Anbietern. Wenn ein Server einmal beim Versand von Phishing-Nachrichten erwischt wird, landet dieser Server häufig auf einer schwarzen Liste. Wie Sie kontrollieren können, welche Server auf solchen schwarzen Listen stehen, erfahren Sie in unserem Blog-Artikel “Was ist Blacklisting”. Wie man Zuhause das Gefühl erhalten kann, ein “richtiger” Hacker zu sein, erläutern wir in unserem Blog-Beitrag am Dienstag. In dem Beitrag “Hacker Shop” erklären wir einige bekannte Hacking-Gadgets die aus einem Shop aus den USA gekauft werden können. Unter anderem gibt es USB-Sticks, aber auch ein scheinbar harmloses Handy-Ladekabel. Doch dieser Schein trügt, denn hinter beiden Gadgets befinden sich professionelle Tools von Hackern. In einem ausführlichen Artikel haben wir am Mittwoch beleuchtet, wie Sie Ihr eigenes WLAN Zuhause sicherer gestalten können. 7 Tipps wurden vorgestellt, die dafür sorgen, dass Ihr WLAN vor Angreifern sicher ist. Unsere Kategorie Fünf in Sieben beenden wir diesmal mit dem Angriffsvektor Nummer 1 und zwar der Phishing-Mail. Eine besondere Art der Phishing-Mail ist die Spear-Phishing-Mail. Was an dieser Art besonders ist und warum dies nach wie vor der Einfallsvektor Nummer 1 ist erörtern Moritz und Jan in dem Podcast.

Sevencast #10 - Störend aber auch gefährlich - Werbung

Was beim Fernsehen stört, stört auch beim Surfen im Internet. Die Werbung, genau darum geht es in unserer Kategorie Gelsenkirchener Werkzeugkiste. Moritz und Jan sprechen heute über Ad-Blocker und die Gefahren von Werbung. Es gibt verschiedene Ad-Blocker und fast alle haben die gleichen Vor- und Nachteile. Welche das sind und ob Sie sich einen Ad-Blocker installieren sollten, erfahren Sie in unserem Sevencast #10. Die bereits im Podcast angesprochene Gefahr von Werbung wurde auch schon bei der Republica im Jahr 2016, von dem ccc-Sprecher Frank Rieger berichtet.

Wer hat denn da die Hausaufgaben nicht gemacht?

In der Kategorie Lücken, Löcher, Schlünde sprechen Moritz und Jan über Ihre eigene Schulzeit und was sich im Bezug auf IT-Systeme zu heute verändert hat. Anlass zu diesem Thema gaben Lücken in der Schul-Cloud des Hasso-Plattner-Instituts. Durch viele Vorträge in Schulen und vor sowohl Lehrern als auch Schülern haben Moritz und Jan ein gutes Bild davon, wie der aktuelle Stand der Schulen ist.

Sevencast #10 - Hacker-Track

In Anlehnung an den letzten Sevencast, indem Jonas und Matteo ihre Songs für die Corona-Zeit vorgestellt haben, beantworten Moritz und Jan diese Woche die Frage: “Welche Musik hört Ihr beim Hacken?”. Jan hat nicht einen Hacker-Song, stattdessen hört er, wie er selbst sagt “Klassiker”. Zu seinen Lieblingssongs gehören unter anderem “Numb” von Linkin Park, aber auch “Lose Yourself” von Eminem. Moritz dagegen ist eher von dem Song “All the things” von der Band Dual-Core überzeugt, da Ihn dieser Track zu Beginn einer Hacking-Session motiviert.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung