Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel aus dem Monat: September 2019

USB Rubber Ducky - BadUSB Gerät

Cyber Security

30.09.2019

Rubber Ducky – BadUSB Klassiker

Der Rubber Ducky, ein BadUSB-Tool des Anbieters Hak5, sieht aus wie ein gewöhnlicher USB-Stick. Im Inneren befindet sich aber eine spezielle Hardware. Durch die Verwendung des sehr einfachen Ducky Scripts hat diese Hacking Hardware eine große Verbreitung gefunden und den BadUSB-Angriff populär gemacht.

BadUSB Geräte

Cyber Security

28.09.2019

Artikelserie: Angriffe per USB

Mit BadUSB werden USB-Geräte bezeichnet, die z.B. mit einer virtuellen Tastatur bösartige Befehle auf einem Rechner ausführen können. Dabei kann es sich um USB-Geräte mit veränderter Firmware oder um darauf spezialisierte Microcontroller handeln. Durch die weite Verbreitung der USB-Schnittstelle und die Tarnung als Eingabegeräte können BadUSB-Angriffe nur schwer verhindert werden und gleichzeitig kann ein großer Schaden angerichtet werden.

HDMi Screenlogger

Cyber Security

26.09.2019

Heimliche Screenshots per Screenlogger

Auch das Monitorsignal lässt sich mit Hacking Hardware heimlich aufzeichnen. Dazu wird ein Adapter zwischen dem Rechner und dem Monitor angeschlossen: der Screenlogger. Er speichert alle paar Sekunden einen Screenshot des angezeigten Bildes.

Cyber Security Vortrag - ABB Grid Automation Forum

Vorträge

25.09.2019

IT-Forensik Vortrag bei der ABB AG

In welchen Bereichen wird digitale Forensik eingesetzt und welche Möglichkeiten stehen nach einem Sicherheitsvorfall zur Verfügung? Diesen Fragen hat sich mein Vortrag „IT-Forensik - Digitale Spurenanalyse und Beweissicherung“ im Rahmen des ABB Grid Automation Forum in Heidelberg gewidmet.

USB Keylogger mit WiFI

Cyber Security

22.09.2019

Tastaturüberwachung per Keylogger

Ein Keylogger wird von Angreifern verwendet, um jeden Tastendruck, der auf der Tastatur eines Computers eingegeben wird, aufzuzeichnen. Keylogger können als Hard- oder Software realisiert werden. Einige Modell verfügen sogar über WiFi Verbindung.

Keylogger mit WiFi und HDMI Screenlogger

Cyber Security

20.09.2019

Artikelserie: Logger als Angriffstools

Logger können von Cyberkriminellen eingesetzt werden, um Tastatureingaben oder Bildschirmausgaben unbemerkt aufzuzeichnen. Die Bandbreite reicht dabei von Software (Spyware-Tools) über USB-Adapter bis hin zu Hardware-Keyloggern mit WiFi. Darüber hinaus gibt es Screenlogger, die zwischen dem Rechner und dem Monitor angeschlossen werden, um alle Ausgaben mit aufzuzeichnen.

GPS Positions-Tracker mit Magnethalter

Cyber Security

18.09.2019

GPS Positions-Tracker

Um die Positionen eines Gegenstandes oder einer Person zu ermitteln, können Positions-Tracker verwendet werden. Hierbei wird per GPS eine Ortung durchgeführt und per Mobilfunk die Position an einen Empfänger übermittelt.

Spionage Gadget - Mini Kamera

Cyber Security

15.09.2019

Getarnte Mini-Spionagekameras

Spionagekameras sind kleine Geräte mit einer Minilinse. Es gibt sie in vielen unterschiedlichen Erscheinungsformen. Sie werden zum Beispiel in Form von Kugelschreibern, Brillengestellen oder Feuerzeugen hergestellt. Mit ihnen können Videoaufzeichnung unbemerkt angefertigt werden.

Versteckte GSM-Wanze

Cyber Security

13.09.2019

GSM-Aufnahmegerät

Nachdem ich im vorherigen Artikel die Spionage Gadgets Mini-Aufnahmegeräte vorgestellt habe, betrachten wir nun GSM-Aufnahmegeräte. Es sind ebenfalls sehr kleine Geräte, die aber anstatt eines Speichers ein GSM-Modem integriert haben. Damit können Gespräche über das Mobilfunknetz weltweit mitgehört werden.

Geschwindigkeit - Performance

Web Development

11.09.2019

Elemente per HTTP/2 Push laden

Werden externe Ressourcen wie CSS-, JavaScript- und Schriften-Dateien eingebunden, lohnt es sich, einen Blick auf das HTTP/2 Push Verfahren zu werfen. Damit lassen sich diese Dateien gezielt vorab laden und so die Geschwindigkeit einer Website effizient verbessern.

Weitere Artikel