Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel aus dem Jahr: 2019

VeraCrypt - Batch-Dateien

Tutorials

14.12.2019

VeraCrypt per Skript steuern

Die Ablage von sensiblen Daten wie beispielsweise von Passwörtern sollte immer verschlüsselt erfolgen. Das ist die Basis jedes Sicherheitskonzeptes. Dafür eignet sich die freie Software VeraCrypt optimal. Mittels kleiner Skripte kann das Einbinden eines verschlüsselten Containers sehr einfach erfolgen und somit von jedem genutzt werden.

Web Application Security

Workshops

07.12.2019

Web Application Security – VDI Seminar

Sensible Daten werden mit Web-Anwendungen, von Online-Shops über Banking Anwendungen bis hin zu Social Media, verarbeitet. Daher stehen sie im Fokus der Angreifer. Der Sicherheit von Web-Anwendungen widmete ich mich als Seminarleiter im Cyber Security Workshop, der am 7. Dezember im Rahmen des VDI-Programms in Albstadt stattfand.

Fortschritt

Tutorials

30.11.2019

Fortschrittsanzeige für dd-Kopiervorgänge

Mit dem Tool dd können 1:1 Kopien vom Datenträger angelegt werden, dies wird zum Beispiel bei der forensischen Sicherung von Datenträgern eingesetzt. dd zeigt während dem Kopiervorgang den Fortschritt nicht an. Durch die Verknüpfung mit weiteren Tools kann eine Fortschrittsanzeige trotzdem realisiert werden.

Cyber Security Vortrag

Vorträge

20.11.2019

Cybercrime Vortrag bei NKM Noell

Computer-Schadprogramme wie Emotet beherrschen aktuell die Schlagzeilen und Ransomware verursacht Millionenschäden in der Wirtschaft. Dahinter stecken in der Regel keine Einzelpersonen in dunklen Kellern, sondern professionell organisierte Banden. Diesen Themen widmete ich mich in meinem Vortrag „Internetkriminalität / Cybercrime“ bei NKM Noell.

Plattform

Tutorials

17.11.2019

dd unter Windows mit Cygwin nutzen

Mit dem Tool dd können unter Linux Kopien von Datenträgern angelegt werden. Soll dd unter Windows eingesetzt werden, stehen verschiedene Methoden zur Verfügung. Mit Cygwin kann unter Windows in der gewohnten Linux Umgebung gearbeitet werden.

RFID & NFC Technologie

Cyber Security

08.11.2019

RFID-Tags einfach kopieren

RFID-Tags werden in immer mehr Bereichen eingesetzt – von automatisierten Kassen über Türschließanlagen bis hin zur Logistikabfertigung. Einfache Tags ohne Sicherung können sehr einfach mit günstigen Geräten kopiert bzw. geklont werden. Fortschrittliche Hardware kann mehre Tags in einem kleinen Gerät speichern.

Artikelserie Funk

Cyber Security

03.11.2019

Artikelserie: Angriffe auf Funk-Verbindungen

Immer mehr Verbindungen werden per Funk realisiert. Über kurze Distanzen wird häufig RFID eingesetzt. Diese Tags können zum Teil jedoch sehr einfach kopiert werden. Per Software Defined Radio (SDR) lassen sich Funksignale in verschiedenen Frequenzbändern aufzeichnen, analysieren und erneut senden. Dadurch ist eine Replay Attack per Funk möglich.

Luft Ionisierer als günstiger USB Killer

Cyber Security

28.10.2019

USB Killer – Rechner zerstören

Es gibt viele Varianten von Angriffen auf die USB-Schnittstelle, zum Beispiel das BadUSB-Angriffsszenario. USB Killer hingegen versuchen mit einem Stromschlag gezielt den Rechner dauerhaft zu schädigen. Damit können alle Systeme angegriffen werden, die eine USB-Schnittstelle besitzen.

P4wnP1 A.L.O.A. - Raspberry Pi Zero W

Cyber Security

24.10.2019

P4wnP1 A.L.O.A. – BadUSB Supertool

Bei P4wnP1 A.L.O.A. handelt es sich um ein Framework für den Raspberry Pi Zero W, mit dem sich Angriffe über die USB-Schnittstelle realisieren lassen. Mit der Nutzung des Mini Rechners steht ein Tool zur Verfügung, das alle anderen BadUSB Microcontroller in den Schatten stellt.

Bash Bunny an einem Notebook angeschlossen

Cyber Security

20.10.2019

Bash Bunny – BadUSB Multitool

Der Bash Bunny ist eine sehr leistungsstarke BadUSB-Plattform und eröffnet Angriffsmöglichkeiten, die bisher nur mit mehreren Geräten möglich waren. Er kann verschiedene USB-Geräte - wie Gigabit-Ethernet, serielle Schnittstellen, Flash-Speicher und Tastaturen – emulieren. Der Bash Bunny verfügt über eine einfache Skriptsprache, die in jedem Texteditor erstellt werden kann.

Weitere Artikel