Angreifer können vor Ort mit Hardware-Tools zum Beispiel digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Workshop lernen Sie die häufigsten Tools kennen und setzen sie selbst ein, um sich in Zukunft effektiv dagegen zu schützen.
Weg von der linearen Online-Vorlesung hin zu aktivierenden asynchronen Lernangeboten – Welche Möglichkeiten gibt es, Studierende zu aktivieren und ihren individuellen Lernprozess zu fördern? Diesen Fragen bin ich im GHD Seminar „Smart Teaching Tools III“ nachgegangen.
Sollen mehrere Webcams oder eine Präsentation mit einer Bildschirmfreigabe kombiniert werden, stoßen viele Tools an ihre Grenzen. Hier bietet sich die frei verfügbare Software OBS Studio mit einer virtuellen Webcam an. Darüber können Bildschirmfreigaben oder weitere Webcams, die per Smartphone realisiert wurden, flexibel eingebunden werden.
Das EvilCrow-Cable ist ein getarntes BadUSB Angriffstool. Es sieht zwar aus wie ein normales USB-Ladekabel, im Inneren ist aber ein Mikrocontroller integriert. Sobald das Kabel an einen Rechner angeschlossen wird, aktiviert sich dieser automatisch und kann beliebige Befehle über eine virtuelle Tastatur ausführen.
Der EvilCrow-Keylogger ist nicht ein üblicher Hardware-Keylogger in einem unauffälligen Gehäuse. Stattdessen kommt keine Hülle zum Einsatz und der Blick ist frei auf den Atmega32U4 Mikrocontroller und das ESP32 WLAN-Modul. Durch die Standardkomponenten kann der Code, der Arduino kompatibel ist, selbst sehr einfach modifiziert werden
Der Schutz Ihrer IT-Infrastruktur und von sensiblen Unternehmensdaten ist eine kontinuierliche Herausforderung. Täglich werden Unternehmen angegriffen und es entstehen immer neue Gefahren. Investieren Sie einen halben Tag Zeit, um sich über aktuelle Cyber-Angriffsmethoden zu informieren.
Der Key Croc von Hak5 ist ein smarter WLAN-Keylogger. Mit ihm können Angreifer Tastatureingaben aufzeichnen und eigene Eingaben einschleusen, entweder von gespeicherten lokalen Payloads oder aus der Ferne über das Internet. Aktionen können durch vorab definierte Eingaben ausgelöst und Daten über das Netzwerk oder mit dem internen Speicher gestohlen werden.
Jitsi Meet wird regelmäßig um neue Funktionen erweitert und vorhandene Komponenten werden verbessert. Zusätzlich werden Nightly Builds mit den aktuellen Software-Paketen, die sich in der Entwicklung befinden, veröffentlicht. Um direkt neue Funktionen von Jitsi Meet zu testen, habe ich einen öffentlichen Jitsi Meet Testserver eingerichtet.
Das Jahr 2020 ist nun fast vorbei. Manche wünschen sich, das Jahr einfach wiederholen zu können, andere wollen es einfach nur hinter sich lassen. Trotz allem sind auch einige spannende und schöne Dinge geschehen.
Dieses Jahr habe ich den Eindruck, dass Weihnachten - nicht wie sonst immer -plötzlich vor der Türe steht. Dieses Mal steht der Fokus auf einer guten Vorbereitung und Treffen im kleinen Kreis, um das Fest genießen zu können.