Tobias ScheibleCybercrime Dozent & Live Hacking Speaker
Über mich

Shark Jack

Mit dem Shark Jack, ebenfalls von Hak5, können kabelgebundene Netzwerke untersucht werden. Das Besondere sind die geringen Abmessungen und der integrierte Akku, wodurch kein Computer für den Betrieb benötigt wird. Neben der RJ45-Schnittstelle und dem USB-C-Port zum Laden verfügt der Shark Jack über einen Schalter zur Konfiguration.

Er kann vorkonfiguriert werden - sobald er eingeschaltet und mit einem Netzwerkanschluss verbunden ist, wird die hinterlegte Payload automatisch ausgeführt. So kann beispielsweise ein komplettes Netzwerk nach erreichbaren Teilnehmern und deren offenen Ports gescannt werden. Im Inneren befindet sich ein kleiner Minicomputer, mit dem sich viele Szenarien realisieren lassen.

Die Hardware Shark Jack ist Teil der Kategorie LAN des Buches Hardware & Security.

Blog-Artikel zum Thema Shark Jack

Hardware & Security
Werkzeuge, Pentesting, Prävention

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter und Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Mehr Infos zum Buch Hardware & Security


Download Leseprobe (PDF)
Direkt zum Buch (Verlag)
Buch: Hardware & Security

Tobias Scheible - Cybercrime Dozent & Live Hacking Speaker

Tobias Scheible, M.Eng.

  • Cybercrime Dozent
  • Live Hacking Speaker
  • IT-Forensik Experte
  • Buchautor
  • Blogger

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Dozent für Cybercrime, Cyber Security und IT-Forensik. Gerne gebe ich mein Wissen als Referent in praxis- und zielgruppenorientierten Cyber Security Vorträgen für Verbände und Unternehmen weiter.

Über Tobias Scheible

Fachwissen

Tobias Scheible ist Experte für Cyber Security, Cybercrime und IT-Forensik und hat ein Masterstudium der Informatik abgeschlossen. Er hat 6 Bücher veröffentlicht, bereits über 37 öffentliche Workshops geleitet, 86 Vorträge gehalten und 702 Blogartikel verfasst. Zudem hat er zahlreiche Artikel in verschiedenen Fachzeitschriften publiziert.

Erfahrung

Tobias Scheible ist seit über 25 Jahren in der Welt der Informatik tätig und realisiert seitdem Projekte für Kunden. Er verfügt über mehr als 14 Jahre Erfahrung im Hochschulumfeld und vermittelt Inhalte zielgruppengerecht. Seine Begeisterung für das Thema Didaktik hat dazu geführt, dass er erfolgreich viele verschiedene Lehrformen entwickelt und angewendet hat.

Weitere Profile



© 2001 - 2026
Tobias Scheible
Scheible UG (haftungsbeschränkt)

Mit gekennzeichnete Links verweisen auf Seiten, von denen ich beim Kauf evtl. Provisionen erhalte.

Kontakt | Impressum | Datenschutzhinweis

Vorträge

Durch meine Tätigkeit als Dozent biete ich neutrale Wissensvermittlung und passe die Art des Know-how Transfers jeweils an die Zielgruppe an. Fachinhalte verbinde ich stets mit praxisnahen Handlungsempfehlungen und erläutere z.B. mit Live-Hacks aktuelle Bedrohungen.

Cyber Security Vorträge

Workshops

Keine Lust auf langweilige Veranstaltungen? In meinen Workshops können Sie selbst vieles ausprobieren und in die Rolle des Angreifers schlüpfen, um Bedrohungsszenarien nachvollziehen zu können.

Meine Workshop Angebot

Bücher

Cover des Fachbuchs Hardware & Security - Autor Tobias Scheible - erschienen im renommierten Rheinwerk VerlagCover des Fachbuchs Hacking & Security - Mitautor Tobias Scheible - erschienen im renommierten Rheinwerk VerlagCover des Fachbuches Kali Linux Hacking-Tools - Mitautor Tobias Scheible - erschienen in der auflagenstarken Dummy-Reihe
Alle meine Publikationen

Hacking Hardware

Ich biete einzigartiges Know-how im Bereich Hackign Hardware. Dabei greifen Angreifer gezielt IT-Systeme mit speziellen Geräten an. Diese Geräte können einfach gekauft und ohne Fachwissen angewendet werden.

  • Heimliche Überwachung durch Spionage-Gadgets
  • Tastatureingaben mit Loggern aufzeichnen
  • Angriffe über die USB-Schnittstelle
  • Manipulation von Funkverbindungen
  • RFID-Tags duplizieren und manipulieren
  • Bluetooth-Kommunikation tracken und manipulieren
  • WLAN-Verbindungen manipulieren und unterbrechen
  • Kabelgebundene LAN-Netzwerke ausspionieren
  • Universelel Hacking-Hardware

Neueste Blog-Artikel

Blog-Kategorien


RSS-Feed abonieren

Mikroblogging

  • Selbst die beste IT-Sicherheitsarchitektur nützt wenig, wenn jemand einfach ein manipuliertes Ladekabel einsteckt. Genau dieses Problem war mein Antrieb für „𝗛𝗮𝗰𝗸𝗶𝗻𝗴 𝗛𝗮𝗿𝗱𝘄𝗮𝗿𝗲”, eine Übersetzung meines deutschsprachigen Buches „𝗛𝗮𝗿𝗱𝘄𝗮𝗿𝗲 & 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆”. In der Cybersicherheit konzentrieren wir uns stark auf Netzwerke und Software, aber der physische Angriffsvektor wird oft fatal unterschätzt. In meinem neuen englischsprachigen 𝗕𝘂𝗰𝗵 zeige ich euch praktisch und detailliert, wie diese Angriffe funktionieren und wie man sich davor schützt. 🧰 Egal, ob ihr im Red Team seid und euer Arsenal erweitern wollt oder im Blue Team arbeitet und diese Vektoren verstehen müsst – dieses englischsprachige Buch liefert euch die Praxis. 🛠️ #RedTeam #BlueTeam #KeystrokeInjection #SDR #InfoSec #CyberSecurity #Hard
    social.tchncs.de/@scheible/116261391737020625
  • Mein erstes komplett eigenes englischsprachiges Buch ist da! 🎉📖 Der vollständige Titel lautet: "Hacking Hardware – The Practical Guide to Penetration Testing". Die Grundlage dafür war mein deutsches Buch „Hardware & Security“. Aber wer schon einmal ein Fachbuch internationalisiert hat, weiß: Mit einer einfachen Übersetzung durch den Verlag ist es noch lange nicht getan. Die Lokalisierung für den internationalen Markt war eine spannende Herausforderung. Was ich bei der Überarbeitung alles anpassen musste: ⚖️ Rechtliches: Alles, was sich spezifisch auf die deutsche Rechtsprechung bezog, musste weichen. 🌍 Use Cases: Reale Vorfälle und Info-Kästen aus dem DACH-Raum habe ich durch passende, bekannte Fallbeispiele aus dem englischsprachigen Raum ersetzt. 💻 Screenshots & Code: Deutsche Benutzero
    social.tchncs.de/@scheible/116250540695334990
  • Was für ein unbeschreibliches Gefühl! 📦📚 Nach über acht Monaten intensiver Arbeit, unzähligen Tassen Schwarztee und Club-Mate-Flaschen war es heute so weit: Der Postbote stand vor der Tür und überreichte mir die allerersten Autorenexemplare meines ersten eigenen englischsprachigen Buches! „Hacking Hardware: The Practical Guide to Penetration Testing and Prevention” ist nun offiziell bei Rheinwerk Publishing in den USA erschienen. Es physisch in den Händen zu halten, durch die frisch gedruckten Seiten zu blättern und das eigene Cover zu sehen, ist ein absoluter Meilenstein für mich. #HackingHardware #Pentesting #Cybersecurity #InfoSec #HardwareSecurity #RheinwerkPublishing #AuthorLife
    social.tchncs.de/@scheible/116237799620231136
  • Endlich ist er da: Mein 𝗪𝗶𝗙𝗶 𝗣𝗶𝗻𝗲𝗮𝗽𝗽𝗹𝗲 𝗣𝗮𝗴𝗲𝗿 📦 ist angekommen! Die neue WLAN und Bluetooth Hackign Hardware. Ich verfolge die Entwicklung der 𝗛𝗮𝗸𝟱-Tools schon lange und bin extrem gespannt darauf, wie sich der neue Pager im Feld schlägt. Der Formfaktor ist genial – ein bisschen Retro-Vibes gepaart mit moderner Pentesting-Hardware. In der nächsten Zeit werde ich das Device auf Herz und Nieren prüfen und schauen, wie es sich in mein bestehendes Setup integriert. Besonders bin ich auf den 6GHz gespannt. Natürlich werde ich meine Erfahrungen und ersten Eindrücke sicher bald dokumentieren. Hat von euch schon jemand den Pager im Einsatz? #ITSecurity #Pentesting #Hak5 #WiFiPineapple #NetworkSecurity #Gadgets #TechReview #HackingHardware
    social.tchncs.de/@scheible/115920709530510188
Mastodon: @scheible@social.tchncs.de