Phishing 2.0Ausprobiert: Phishing trotz Zwei-Faktor-Authentifizierung
Christian Dölling
Erstpublikation in: c't 11/2023 6.05.2023
Publikationsdatum:
|
|
Diese Seite wurde seit 1 Jahr inhaltlich nicht mehr aktualisiert.
Unter Umständen ist sie nicht mehr aktuell.
Zusammenfassungen
Phishing bleibt für kriminelle
Hacker das Mittel der Wahl,
um fremde Zugangsdaten abzugreifen
und den zweiten Faktor
zu umgehen. Aber auch legale
und beauftragte Hacker nutzen
die Methode. Wie so ein Angriff
abläuft, lesen Sie in diesem Text.
Von Klappentext im Text Phishing 2.0 (2023) Dieser Zeitschriftenartikel erwähnt ...
Volltext dieses Dokuments
Phishing 2.0: Artikel als Volltext (: , 248 kByte; : ) |
Anderswo suchen
Beat und dieser Zeitschriftenartikel
Beat hat Dieser Zeitschriftenartikel während seiner Zeit am Institut für Medien und Schule (IMS) ins Biblionetz aufgenommen. Er hat Dieser Zeitschriftenartikel einmalig erfasst und bisher nicht mehr bearbeitet. Beat besitzt kein physisches, aber ein digitales Exemplar. Eine digitale Version ist auf dem Internet verfügbar (s.o.). Aufgrund der wenigen Einträge im Biblionetz scheint er es nicht wirklich gelesen zu haben. Es gibt bisher auch nur wenige Objekte im Biblionetz, die dieses Werk zitieren.