Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel des Autors: Tobias Scheible

Sicherheit - Schloß

Cyber Security

16.10.2021

Berate_ap – rogue WLAN Access Points

Mit dem Tool Berate_ap lassen sich rogue WLAN Access Points erstellen, die in der Lage sind, Extensible Authentication Protocol, kurz EAP, Authentifizierungen anzugreifen. Dazu werden Access Points simuliert und Verbindungsversuche aufgezeichnet.

Animation Intro

Vorträge

06.10.2021

IT Security für Handwerksbetriebe

Die Kreishandwerkerschaft Sigmaringen hat mich eingeladen, einen Cyber Security Vortrag auf ihrer Jahresversammlung zu halten. Dabei ging ich nicht auf technische Lösungen ein, sondern erläuterte den Hintergrund von Angriffen und warum diese überhaupt stattfinden. Dies diente dazu, um die Mitglieder für das Thema IT-Sicherheit zu sensibilisieren.

Vorhängeschloss - Sicherheit

Cyber Security

03.10.2021

Kali Linux 2021.3 ist da

Die neue Kali Linux Version 2021.3 wurde veröffentlicht. Kali ist ein spezielles Betriebssystem, das sich an Penetration Tester, Sicherheitsforscher und IT-Forensiker richtet. Die neue Version bringt Verbesserung im Umgang mit virtuellen Maschinen und viele spannende neue Tools sind auch wieder mit dabei.

Engine - Motor

Cyber Security

26.09.2021

Quark-Engine – Android-Malware-Bewertungssystem

Mit der Quark-Engine können Android Apps analysiert und mit einem Malware-Bewertungssystem beurteilt werden. Dabei ist die Quark-Engine sehr einfach zu bedienen und bietet außerdem flexible Ausgabeformate und mehrere Arten von Berichten. Es ist so möglich, sich schnell einen Überblick über eine APK-Datei zu verschaffen.

USB Keylogger

Aktuelles

19.09.2021

Ankündigung: Hacking Hardware Vortrag

Mit Hacking Hardware können Angreifer RFID-Zugangskarten duplizieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar Computer zerstören. Im Rahmen des European Cyber Security Month (ECSM) 2021 halte ich dazu den öffentlichen Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”.

Cyber Security

12.09.2021

Peirates – Kubernetes Sicherheitsanalyse

Kubernetes ist eine portable, erweiterbare Open-Source-Plattform zur Verwaltung von containerisierten Arbeitslasten und Services, die sowohl die deklarative Konfiguration als auch die Automatisierung erleichtert. Mit dem Pentesting-Tool Peirates kann die Sicherheitskonfiguration effektiv untersucht werden.

Cloud - Wolken

Cyber Security

05.09.2021

Pacu – AWS-Exploitation-Framework

Pacu ist ein Open-Source-AWS-Exploitation-Framework, das für offensive Sicherheitstests in Cloud-Umgebungen entwickelt wurde. Pacu ermöglicht Penetrationstestern die Ausnutzung von Konfigurationsfehlern innerhalb eines Amazon Web Services-Kontos. Mit Modulen erfolgt eine flexible Konfiguration und ermöglicht eine Reihe von Angriffen, darunter die Ausweitung von Benutzerrechten, Backdooring von IAM-Benutzern, Angriffe auf anfällige Lambda-Funktionen und vieles mehr.

Skyline

Projekte

22.08.2021

Neue Version von Jitsi Meet veröffentlicht

Eine neue Version von Jitsi wurde von den Entwicklern veröffentlicht. Mit der Version 2.0.6173 gab es viele Änderungen unter der Haube, die zukünftige Features vorbereiten. Die Aktualisierung hat auf meinem Jitsi Meet Server problemlos funktioniert.

Cyber Security

15.08.2021

Ghidra – Reverse-Engineering-Framework

Ghidra ist eine Open-Source-Software, um Reverse-Engineering von Anwendungen durchzuführen. Mittels Ghidra werden ausführbare Programme (Executables) dekompiliert, um anschließend den wiederhergestellten Code analysieren zu können. Damit kann zum Beispiel Schadsoftware oder aber auch das Verhalten von normalen Programmen analysiert werden.

Sicherheit - Schreibtisch

Aktuelles

05.08.2021

Ankündigung: Hacking Hardware Workshop

Angreifer können vor Ort mit Hardware-Tools zum Beispiel digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Workshop lernen Sie die häufigsten Tools kennen und setzen sie selbst ein, um sich in Zukunft effektiv dagegen zu schützen.

Weitere Artikel