In diesem Bereich finden Sie alle Blog-Artikel, die sich mit spannenden Themen und aktuellen Ankündigungen zu Vorträgen und Workshops auseinandersetzen. Gleichzeitig werden hier alle Beiträge veröffentlicht, die keiner anderen Kategorie zugeordnet werden können.
Das eindrucksvolle Jahr 2021 ist nun vorbei. Überschattet von der globalen Pandemie hat sich aber wie immer viel getan. Gerade für mich persönlich war es ein sehr interessantes Jahr mit vielen neuen spannenden Wendungen.
Ich wünsche euch allen ein wundervolles Weihnachtsfest und eine entspannte Zeit bei Kerzenschein, leckerem Essen und gemütlichen Beisammensein. Genießt die ruhigere Zeit, die (hoffentlich) selbstgebackenen Plätzchen, den ein oder anderen Glühwein und die entspannte Stimmung an den Feiertagen.
Durch die vielen automatisierten Scans, die Angreifer ständig durchführen, werden verwaiste DNS-Einträge auf nicht mehr existierende Subdomains aufgespürt. Mit dem Tool Subjack können Sie unter Kali Linux nach verwundbaren Subdomains suchen. Dies sollte bei keinem Penetrationstest fehlen.
Wireshark ist die weltweit führende Software zur Analyse von Kommunikationsverbindungen. Mit dem weit verbreiteten Open-Source-Tool wird der komplette Netzwerkverkehr protokolliert und ausführlich analysiert. Das Update 3.6.0 von Wireshark wurde mit vielen neuen spannenden Funktionen veröffentlicht.
Mit Hacking Hardware können Angreifer RFID-Zugangskarten duplizieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar Computer zerstören. Im Rahmen des European Cyber Security Month (ECSM) 2021 halte ich dazu den öffentlichen Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”.
Angreifer können vor Ort mit Hardware-Tools zum Beispiel digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Workshop lernen Sie die häufigsten Tools kennen und setzen sie selbst ein, um sich in Zukunft effektiv dagegen zu schützen.
Mitten im Frühling gibt es Neues vom Open-Source-Webkonferenzsystem Jitsi Meet. Mit dem neuesten Update wurden neben der Überarbeitung der Benutzeroberfläche auch weitere spannende Funktionen integriert. Aus meiner Sicht ein rundum gelungenes Update das Jitsi Meet noch besser macht…
In meinem Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger“ stelle ich zielgerichtet Angriffe mit Hacking Hardware vor. Dabei zeige ich GSM-Wanzen, Mini GPS-Tracker, versteckte Aufnahmegeräte, sowie Key- und Screenlogger. Der Vortrag findet im Rahmen des VDI Programms am 7.4. Online um 19:30 Uhr statt, die Teilnahme ist kostenlos.
Angreifer können vor Ort mit Hardware-Tools zum Beispiel digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Workshop lernen Sie die häufigsten Tools kennen und setzen sie selbst ein, um sich in Zukunft effektiv dagegen zu schützen.
Der Schutz Ihrer IT-Infrastruktur und von sensiblen Unternehmensdaten ist eine kontinuierliche Herausforderung. Täglich werden Unternehmen angegriffen und es entstehen immer neue Gefahren. Investieren Sie einen halben Tag Zeit, um sich über aktuelle Cyber-Angriffsmethoden zu informieren.