<!--DEBUG:--><!--DEBUG:dc3-united-states-mix-in-english-pdf-2--><!--DEBUG:--><!--DEBUG:dc3-united-states-mix-in-english-pdf-2--><!--DEBUG-spv-->{"id":2045388,"date":"2021-11-29T18:00:00","date_gmt":"2021-11-29T16:00:00","guid":{"rendered":"http:\/\/nhub.news\/?p=2045388"},"modified":"2021-11-29T18:15:25","modified_gmt":"2021-11-29T16:15:25","slug":"ikea-kampft-mit-angriffen-auf-das-interne-e-mail-system","status":"publish","type":"post","link":"http:\/\/nhub.news\/de\/2021\/11\/ikea-kampft-mit-angriffen-auf-das-interne-e-mail-system\/","title":{"rendered":"Ikea k\u00e4mpft mit Angriffen auf das interne E-Mail-System"},"content":{"rendered":"<p style=\"text-align: justify;\"><b>Reply-Chain-Attacke treibt offenbar auch bei Zulieferern und Gesch\u00e4ftspartnern ihr Unwesen<\/b><br \/>\nReply-Chain-Attacke treibt offenbar auch bei Zulieferern und Gesch\u00e4ftspartnern ihr Unwesen Eines haben Angreifer \u00fcber die Jahre gelernt: E-Mail-Attacken sind immer dann am erfolgreichsten, wenn sie vorgeben, von einer vertrauensw\u00fcrdigen Person zu kommen. In fr\u00fcheren Jahren war das recht einfach, da sich prinzipiell beim Mailsystem jeder als jedermann ausgeben konnte. Dass dieses Grundvertrauen in die Menschheit vielleicht nobel, aber auch ein bisschen naiv war, hat sich mittlerweile zum Gl\u00fcck herumgesprochen, und so wird die Mailkommunikation zumeist durch allerlei zus\u00e4tzlich Technologien abgesichert, die Authentizit\u00e4t des Absenders garantieren sollen.<\/p>\n<script>jQuery(function(){jQuery(\".vc_icon_element-icon\").css(\"top\", \"0px\");});<\/script><script>jQuery(function(){jQuery(\"#td_post_ranks\").css(\"height\", \"10px\");});<\/script><script>jQuery(function(){jQuery(\".td-post-content\").find(\"p\").find(\"img\").hide();});<\/script>","protected":false},"excerpt":{"rendered":"<p>Reply-Chain-Attacke treibt offenbar auch bei Zulieferern und Gesch\u00e4ftspartnern ihr Unwesen Reply-Chain-Attacke treibt offenbar auch bei Zulieferern und Gesch\u00e4ftspartnern ihr Unwesen Eines haben Angreifer \u00fcber die Jahre gelernt: E-Mail-Attacken sind immer dann am erfolgreichsten, wenn sie vorgeben, von einer vertrauensw\u00fcrdigen Person zu kommen. In fr\u00fcheren Jahren war das recht einfach, da sich prinzipiell beim Mailsystem jeder [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2045387,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[91],"tags":[],"_links":{"self":[{"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/posts\/2045388"}],"collection":[{"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/comments?post=2045388"}],"version-history":[{"count":1,"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/posts\/2045388\/revisions"}],"predecessor-version":[{"id":2045389,"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/posts\/2045388\/revisions\/2045389"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/media\/2045387"}],"wp:attachment":[{"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/media?parent=2045388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/categories?post=2045388"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/nhub.news\/de\/wp-json\/wp\/v2\/tags?post=2045388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}