Tobias Scheible Cyber Security & IT-Forensik Dozent
Funk-Verbindungen per WLAN

Cyber Security

30.07.2020

WLAN-Verbindungen unterbrechen

WLAN gehört mittlerweile zum Standard und wird für viele Bereiche der IT verwendet. Diese wichtige Infrastruktur kann mit einem Deauther-Angriff gezielt unterbrochen werden. Dazu muss sich ein Angreifer nur in der Reichweite des Netzwerkes befinden, um das Signal zur Beendigung der Verbindung zu fälschen.

Cyber Security

22.07.2020

LAN-Netzwerke infiltrieren

Mit spezieller Hardware wie dem Packet Squirrel, Shark Jack oder LAN Turtle können LAN-Netzwerke von Angreifern infiltriert werden. Sie werden zwischen vorhandene Verbindungen angeschlossen und führen automatisch vorab konfigurierte Payloads aus oder etablieren einen heimlichen Zugang.

Cyber Security

17.07.2020

LAN-Netzwerke ausspionieren

LAN-Netzwerke sind das Bindeglied unserer modernen IT-Infrastruktur. Dadurch, dass sie überall verbaut sind, können sie zum Teil auch einfach von Angreifern vor Ort angezapft werden. Mit entsprechender Hardware kann der Traffic ausgeleitet und analysiert werden.

Tutorials

09.07.2020

Jitsi Meet Statistik als Grafana Dashboard

In dieser Anleitung zeige ich, wie die Jitsi Meet Statistik übersichtlich auf einem Grafana Dashboard dargestellt wird. Dazu wird die Statistik der Videobridge aktiviert, mittels Telegraf werden die Daten abgeholt, in einer InfluxDB Datenbank gespeichert und mit Grafana visualisiert.

Server Installation

Tutorials

01.07.2020

Jitsi Meet unter Ubuntu 20.04 installieren

In dieser Anleitung zeige ich, wie Jitsi Meet auf einem Root-Server mit Ubuntu 20.04 installiert wird. Die Installationsroutine der Open-Source-Software ist vorbildlich, damit kann sehr einfach ein eigener Server installiert werden. Zusätzlich zeige ich noch, wie Ubuntu abgesichert werden kann.

Workshop am InnoCamp in Sigmaringen

Aktuelles

25.06.2020

Cyber Security Workshop in Sigmaringen

Der Schutz Ihrer IT-Infrastruktur und sensiblen Unternehmensdaten ist eine andauernde Herausforderung. Täglich werden Unternehmen mit Spam-Mails angegriffen und immer neue Gefahren entstehen. Im Cyber Security Workshop in Sigmaringen lernen Sie effektive Gegenmaßnahmen umzusetzen und unkomplizierte Methoden für eine bessere IT-Sicherheit.

IT-Forensik-Vortrag und Sicherheit

Vorträge

20.06.2020

Spurensuche in der digitalen Welt

Die Basisgruppe Zollern-Baar des Vereins Deutscher Ingenieure (VDI) hat mich eingeladen, im Rahmen des Online-Programms über das Thema IT-Forensik einen Vortrag zu halten. Mit meinem Online-Vortrag „IT-Forensik: Spurensuche in der digitalen Welt“ stärkte ich das Verständnis für Informationssicherheit.

Matomo Cookies

Web Development

17.06.2020

Matomo Statistiken ohne Cookies

In Sachen Cookies herrscht derzeit viel Unsicherheit. Die ePrivacy-Verordnung ist noch nicht umgesetzt und das Urteil des BGH fordert die aktive Einwilligung. Mit Matomo ist der Seitenbetreiber auf der sicheren Seite, hier ist sogar eine Nutzung komplett ohne Cookies gut möglich. Dabei gibt es keine Einbußen für die Besucherstatistik. Dazu ist nur eine zusätzliche Zeile Code notwendig.

Cyber Security

12.06.2020

Spionage von Bluetooth-Verbindungen

Bluetooth hat sich zum dominierenden Standard für Funkverbindungen im Nahbereich entwickelt. Das Sicherheitskonzept ist sehr umfangreich, trotzdem werden immer mehr Angriffsvektoren bekannt. Gerade Geräte die Bluetooth Low Energy verwenden, können mit der passenden Hardware belauscht werden.

Sicherheit

Cyber Security

07.06.2020

Artikelserie: Netzwerk Spionage

Auf der Netzwerkebene gibt es viele Arten von Angriffen, die mit einem Rechnersystem ausgeführt werden können. Darüber hinaus gibt es spezielle Hardware, die einen umfangreichen Angriff auf Netzwerke vor Ort ermöglicht. Besonders WLAN-Verbindungen sind anfällig für solche Attacken.

eBay Portscan blockieren

Cyber Security

26.05.2020

Lokale Verbindung im Webbrowser blockieren

Kürzlich haben verschiedene Medien darüber berichtet, dass eBay einen Portscan per JavaScript mit Websockets durchführt. Diese Methode ist nicht neu und wird auch von anderen Websites durchgeführt. Zum Glück lässt sich diese fragwürdige Technik sehr einfach blockieren.

IT-Forensik - Cyber Security Vortrag

Aktuelles

24.05.2020

Ankündigung: Online IT-Forensik Vortrag

IT-Forensik kommt zum Zuge, wenn ein IT-Sicherheitsvorfall festgestellt wurde und analysiert werden soll, was vorgefallen ist und welche Bereiche betroffen sind. Im Rahmen des Programms des VDI Zollern-Baar halte ich den Online Vortrag „IT-Forensik: Spurensuche in der digitalen Welt“.

Weitere Artikel