Bisher wurde der MalDuino in einer Pro- und einer Lite-Version angeboten. Den MalDuino Pro habe ich im Artikel „MalDuino – BadUSB mit Schalter“ vorgestellt. Der MalDuino Lite entspricht ungefähr dem Digispark. Die Elite-Version fand ich sehr spannend, da der Stick über kleine DIP-Schalter verfügt. Damit kann ausgewählt werden, welches Skript von der SD-Karte ausgeführt wird. […]
Das Passwörter auf keinen Fall im Klartext gespeichert werden sollten, ist eigentlich jedem klar. Aber auch veraltete Hash-Algorithmen wie MD5 und SHA1 sollten nicht mehr verwendet werden. Argon2 gilt hier als moderner und zukunftssicherer Hash-Algorithmus und wird von PHP bereits seit der Version 7.2 unterstützt.
Das neue WebP-Bildformat bietet viele Vorteile und Punktet vor allem durch eine geringe Dateigröße. Ich nutzte es selbst hier im Blog. Leider wird das Format nicht von WordPress komplett unterstützt, es ist kein Upload möglich und die Vorschau wird nicht angezeigt. Dies lässt sich aber einfach sogar ohne Plugin nachrüsten.
TeamViewer ist ein super Tool, mit dem sehr einfach ein Fernzugriff auf ein Ubuntu System realisiert werden kann. Sobald allerdings kein Monitor angeschlossen ist, wir nur eine kleine Standardauflösung verwendet, die nicht geändert werden kann. Mit einem virtuellen Monitor hingegen kann eine andere Auflösung gewählt werden.
IT-Forensik kommt immer dann zum Zuge, wenn es einen Vorfall mit IT-System gegeben hat. Vor allem bei Cyber-Straftaten, aber auch bei konventionellen Straftaten, wenn ein Rechnersystem involviert war. Diese Themen habe ich im Artikel „IT-Forensik: Die Suche nach digitalen Beweisen“ behandelt. Der Artikel ist im Magazin „Informatik Aktuell“ erschienen.
Mitten im Frühling gibt es Neues vom Open-Source-Webkonferenzsystem Jitsi Meet. Mit dem neuesten Update wurden neben der Überarbeitung der Benutzeroberfläche auch weitere spannende Funktionen integriert. Aus meiner Sicht ein rundum gelungenes Update das Jitsi Meet noch besser macht…
Um Datenspeicher, wie Festplatten, SSDs, USB-Sticks oder Speicherkarten, zu sichern wird häufig das Tool dd verwendet. Damit können effizient 1:1 Abbilder des Speichers erstellt werden. Um eine forensische Duplikation zu erstellen wird das erweiterte Tool dc3dd verwendet. Hier kann der Vorgang bequem automatisiert validiert werden.
Hacking Hardware wird eingesetzt, um Informationen abzugreifen oder Rechnersysteme sozusagen im Vorbeigehen zu manipulieren. Um sich entsprechend schützen zu können, stellte ich mehrere Tools vor. Der Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger“ fand im Rahmen des VDI Programms am 7.4.21 statt.
Sobald mehrere Anwendungen in Jitsi Meet freigegeben werden sollen, wird meist der ganze Bildschirm geteilt. Der Wechsel aus einer Präsentation im Vollbildmodus ist zum Teil etwas unschön für die Teilnehmer. Eine wesentlich elegantere Lösung ist die Nutzung von virtuellen Desktops.
In meinem Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger“ stelle ich zielgerichtet Angriffe mit Hacking Hardware vor. Dabei zeige ich GSM-Wanzen, Mini GPS-Tracker, versteckte Aufnahmegeräte, sowie Key- und Screenlogger. Der Vortrag findet im Rahmen des VDI Programms am 7.4. Online um 19:30 Uhr statt, die Teilnahme ist kostenlos.