Tobias Scheible Cyber Security & IT-Forensik Dozent
versteckte GSM Wanze

Ankündigung: Live-Hacking Online-Vortrag

In meinem Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger“ stelle ich zielgerichtet Angriffe mit Hacking Hardware vor. Dabei zeige ich GSM-Wanzen, Mini GPS-Tracker, versteckte Aufnahmegeräte, sowie Key- und Screenlogger. Der Vortrag findet im Rahmen des VDI Programms am 7.4. Online um 19:30 Uhr statt, die Teilnahme ist kostenlos.

Freitag, 26. März 2021
0 Kommentare

Wer sich effektiv vor Cyber-Attacken schützen will, sollte wissen, wie Angreifer vorgehen. Im Live-Hacking-Vortrag zeige ich wie Angreifer GSM-Wanzen, Mini-GPS-Tracker, versteckte Aufnahmegeräte oder Key- und Screenlogger einsetzen, um gezielt Angriffe durchzuführen. Dabei stelle ich typische Hardware Tools vor, die einfach in gewöhnlichen Online-Shops gekauft werden können. Ein Angreifer vor Ort kann damit zum Beispiel Zugangsdaten ausspähen oder Daten entwenden. Anhand von verschiedenen Szenarien demonstriere ich live das Schadenspotential. Um sich effektiv vor Angriffen schützen zu können und damit die IT-Sicherheit zu erhöhen, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen. Mit dem Live-Hacking Online-Vortrag erhalten Sie einen Überblick über effektive und praxisnahe Schritte, um die IT-Sicherheit zu Hause und in Ihrem Unternehmen effizient zu verbessern.

Spionage Gadgets

Spionage Gadgets
Minikamera, GSM-Wanze, GPS-Tracker und verstecktes Mikrofon
Spionage Gadgets Minikamera, GSM-Wanze, GPS-Tracker und verstecktes Mikrofon

Neben der eigentlichen Hacking Hardware, mit der Daten abgehört oder manipuliert werden können, gibt es noch weitere Gadgets. Diese interagieren nicht mit einem Rechnersystem, sondern sind in die Kategorie Spionagegeräte einzuordnen. Mit diesen Gadgets können also heimlich Informationen ausspioniert werden. Diese Hardware zu Spionagezwecken kann sehr diskret bzw. unbemerkt Aufnahmen anfertigen. Dabei können Aufnahmen von Gesprächen mit getarnten Mini-Aufnahmegeräten oder GSM-Wanzen unauffällig erstellt werden. Video und Fotoaufnahmen werden mit unauffälligen Kameras, z.B. getarnt in alltäglichen Gegenständen, angefertigt. Außerdem gibt es noch Positions-Tracker. Diese werden eingesetzt, um die genaue Position eines Objektes, Haustiers oder einer Person festzustellen.

Key- und Screenlogger

Keylogger und Screenlogger
USB-Keylogger und HDMI-Screenlogger
Keylogger und Screenlogger USB-Keylogger und HDMI-Screenlogger

Logger können von Cyberkriminellen eingesetzt werden, um Tastatureingaben oder Bildschirmausgaben unbemerkt aufzuzeichnen. Die Bandbreite reicht dabei von Software (Spyware-Tools) über USB-Adapter bis hin zu Hardware-Keyloggern mit WLAN. Darüber hinaus gibt es Screenlogger, die zwischen dem Rechner und dem Monitor angeschlossen werden, um alle Ausgaben aufzuzeichnen. Bei Loggern handelt es sich um eine Hardware, die von einem Angreifer an ein Rechnersystem angeschlossen wird, um somit Daten abzugreifen. Bei dieser Angriffsart muss der Angreifer physisch vor Ort sein bzw. andere Personen anstiften, die Hacking Hardware anzuschließen. Häufig handelt es sich hierbei um Personenkreise, die im Alltag nicht weiter auffallen oder nur temporär vor Ort sind. Daher spricht man bei diesem Angriffsszenario vom Reinigungspersonalszenario, da dieses typischerweise abends vor Ort ist, wenn nur noch sehr wenig reguläres Personal anwesend ist. Alternativ wird auch vom Praktikantenszenario gesprochen, da diese meistens in vielen verschiedenen Abteilungen jeweils nur für kurze Zeit tätig sind.

Teilnahme

Der Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger” findet im Rahmen des VDI Zollern-Baar am 7. April 2021 von ca. 19:15 Uhr 20:30 Uhr statt. Jeder kann kostenlos teilnehmen und der Vortrag ist so ausgelegt, dass jeder etwas mitnehmen kann. Zur Teilnahme können Sie sich einfach hier Online eintragen.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.