In diesem Bereich finden Sie alle Blog-Artikel, die sich mit spannenden Themen und aktuellen Ankündigungen zu Vorträgen und Workshops auseinandersetzen. Gleichzeitig werden hier alle Beiträge veröffentlicht, die keiner anderen Kategorie zugeordnet werden können.
Ja, wir haben schon 2022 - aber die neuen Versionen von Kali Linux erscheinen immer am Ende des Quartals und ich bin bisher noch nicht dazu gekommen darüber zu schreiben. Neu ist eine bessere Unterstützung für verschiedene Plattformen, eine überarbeitete Optik und natürlich neue Tools.
Die Macher hinter Jitsi Meet entwickeln das Open-Source-Webkonferenzsystem kontinuierlich weiter, sodass es immer wieder neue Funktionen gibt. Ein langersehntes Feature, die Breakout Rooms, stehen nun zur Verfügung.
Das eindrucksvolle Jahr 2021 ist nun vorbei. Überschattet von der globalen Pandemie hat sich aber wie immer viel getan. Gerade für mich persönlich war es ein sehr interessantes Jahr mit vielen neuen spannenden Wendungen.
Ich wünsche euch allen ein wundervolles Weihnachtsfest und eine entspannte Zeit bei Kerzenschein, leckerem Essen und gemütlichen Beisammensein. Genießt die ruhigere Zeit, die (hoffentlich) selbstgebackenen Plätzchen, den ein oder anderen Glühwein und die entspannte Stimmung an den Feiertagen.
Durch die vielen automatisierten Scans, die Angreifer ständig durchführen, werden verwaiste DNS-Einträge auf nicht mehr existierende Subdomains aufgespürt. Mit dem Tool Subjack können Sie unter Kali Linux nach verwundbaren Subdomains suchen. Dies sollte bei keinem Penetrationstest fehlen.
Wireshark ist die weltweit führende Software zur Analyse von Kommunikationsverbindungen. Mit dem weit verbreiteten Open-Source-Tool wird der komplette Netzwerkverkehr protokolliert und ausführlich analysiert. Das Update 3.6.0 von Wireshark wurde mit vielen neuen spannenden Funktionen veröffentlicht.
Mit Hacking Hardware können Angreifer RFID-Zugangskarten duplizieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar Computer zerstören. Im Rahmen des European Cyber Security Month (ECSM) 2021 halte ich dazu den öffentlichen Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”.
Angreifer können vor Ort mit Hardware-Tools zum Beispiel digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Workshop lernen Sie die häufigsten Tools kennen und setzen sie selbst ein, um sich in Zukunft effektiv dagegen zu schützen.
IT-Forensik kommt immer dann zum Zuge, wenn es einen Vorfall mit IT-System gegeben hat. Vor allem bei Cyber-Straftaten, aber auch bei konventionellen Straftaten, wenn ein Rechnersystem involviert war. Diese Themen habe ich im Artikel „IT-Forensik: Die Suche nach digitalen Beweisen“ behandelt. Der Artikel ist im Magazin „Informatik Aktuell“ erschienen.
Mitten im Frühling gibt es Neues vom Open-Source-Webkonferenzsystem Jitsi Meet. Mit dem neuesten Update wurden neben der Überarbeitung der Benutzeroberfläche auch weitere spannende Funktionen integriert. Aus meiner Sicht ein rundum gelungenes Update das Jitsi Meet noch besser macht…