Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel aus dem Monat: November 2020

Cyber Security

29.11.2020

Kleine Überwachungskameras mit WLAN

Kameras werden immer kleiner und Funktionen wie Nachtsicht, WLAN, Magnethalter, Bewegungserkennung und Akkubetrieb sind bereits integriert. Durch ihre kleine Größe sind sie sehr unauffällig und werden als Mini-Spionagekameras eingesetzt, um an Informationen zu gelangen.

HDMI Screen Crab von Hak5

Cyber Security

22.11.2020

WLAN Screenlogger Screen Crab

Der Screen Crab von Hak5 ist eine Hardware, die neben Screenshots auch Videos eines HDMI-Signals aufzeichnen kann. Besteht eine WLAN-Verbindung mit dem Internet, kann das Signal live zu einem räumlich entfernten Rechner gestreamt werden.

Skyline - Kommunikation

Tutorials

15.11.2020

Mehrere Jitsi Meet Varianten per API

Sollen mehrere Jitsi Meet Varianten mit unterschiedlichen Konfigurationen betrieben werden, ist es nicht notwendig, jeweils eine neue Instanz zu installieren. Über die sehr flexible sowie funktionsreiche API von Jitsi Meet können mehrere Modifikationen mit verschiedenen Funktionen oder einem eingeschränkten Interface für reine Zuhörer leicht realisiert werden.

Hochhäuser

Tutorials

09.11.2020

Das Design von Jitsi Meet anpassen

Das Layout der Jitsi Meet Oberfläche kann mit wenigen Schritten an das eigene Design angepasst werden. Neben dem Tausch des Logos können sehr einfach per CSS die Schriftarten und die Farben modifiziert werden.

Skyline

Tutorials

08.11.2020

Geschwindigkeitsoptimierung von Jitsi Meet

Jitsi Meet kann sehr einfach auf einem Server installiert werden. Sollte es Probleme mit der Performance geben, kann die Geschwindigkeit von Jitsi Meet mit ein paar Einstellungen optimiert werden.

Wolken

Vorträge

04.11.2020

Vortrag zum Thema Deanonymisierung – VDI Zollern-Baar

In meinem Online-Vortrag zum Thema Deanonymisierung beschrieb ich die Anonymisierung und Pseudonymisierung und gab einen Überblick über das Themenfeld. Anhand von Beispielen demonstrierte ich, wie vermeintlich anonymisierte Daten durch die Kombination aus verschiedenen Quellen wieder aggregiert werden können.