Tobias Scheible Cyber Security & IT-Forensik Dozent

Blog-Kategorie Cyber Security

In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.

Cyber Security

29.11.2020

Kleine Überwachungskameras mit WLAN

Kameras werden immer kleiner und Funktionen wie Nachtsicht, WLAN, Magnethalter, Bewegungserkennung und Akkubetrieb sind bereits integriert. Durch ihre kleine Größe sind sie sehr unauffällig und werden als Mini-Spionagekameras eingesetzt, um an Informationen zu gelangen.

HDMI Screen Crab von Hak5

Cyber Security

22.11.2020

WLAN Screenlogger Screen Crab

Der Screen Crab von Hak5 ist eine Hardware, die neben Screenshots auch Videos eines HDMI-Signals aufzeichnen kann. Besteht eine WLAN-Verbindung mit dem Internet, kann das Signal live zu einem räumlich entfernten Rechner gestreamt werden.

Schloss - Sicherheit

Cyber Security

16.08.2020

Kostenloses Cyber Security Know-how

Aktuelles und fundiertes Know-how ist unerlässlich für eine effektive IT-Sicherheit. Im Zuge der Corona-Pandemie haben einige Unternehmen ihre sonst kostenpflichtigen Fortbildungen, Bücher und Konferenzen kostenlos veröffentlicht.

IT-Sicherheit Funkt-Verbindungen

Cyber Security

07.08.2020

WLAN Man-in-the-Middle-Angriffe

WLAN-Netzwerke lassen sich einfach imitieren. Zum Beispiel kann ein öffentlicher Access Point böswillig nachgeahmt werden. Hat ein Smartphone oder Notebook diese Verbindung gespeichert, verbindet es sich automatisch und der Angreifer kann die Daten abhören.

Funk-Verbindungen per WLAN

Cyber Security

30.07.2020

WLAN-Verbindungen unterbrechen

WLAN gehört mittlerweile zum Standard und wird für viele Bereiche der IT verwendet. Diese wichtige Infrastruktur kann mit einem Deauther-Angriff gezielt unterbrochen werden. Dazu muss sich ein Angreifer nur in der Reichweite des Netzwerkes befinden, um das Signal zur Beendigung der Verbindung zu fälschen.

Cyber Security

22.07.2020

LAN-Netzwerke infiltrieren

Mit spezieller Hardware wie dem Packet Squirrel, Shark Jack oder LAN Turtle können LAN-Netzwerke von Angreifern infiltriert werden. Sie werden zwischen vorhandene Verbindungen angeschlossen und führen automatisch vorab konfigurierte Payloads aus oder etablieren einen heimlichen Zugang.

Cyber Security

17.07.2020

LAN-Netzwerke ausspionieren

LAN-Netzwerke sind das Bindeglied unserer modernen IT-Infrastruktur. Dadurch, dass sie überall verbaut sind, können sie zum Teil auch einfach von Angreifern vor Ort angezapft werden. Mit entsprechender Hardware kann der Traffic ausgeleitet und analysiert werden.

Cyber Security

12.06.2020

Spionage von Bluetooth-Verbindungen

Bluetooth hat sich zum dominierenden Standard für Funkverbindungen im Nahbereich entwickelt. Das Sicherheitskonzept ist sehr umfangreich, trotzdem werden immer mehr Angriffsvektoren bekannt. Gerade Geräte die Bluetooth Low Energy verwenden, können mit der passenden Hardware belauscht werden.

Sicherheit

Cyber Security

07.06.2020

Artikelserie: Netzwerk Spionage

Auf der Netzwerkebene gibt es viele Arten von Angriffen, die mit einem Rechnersystem ausgeführt werden können. Darüber hinaus gibt es spezielle Hardware, die einen umfangreichen Angriff auf Netzwerke vor Ort ermöglicht. Besonders WLAN-Verbindungen sind anfällig für solche Attacken.

eBay Portscan blockieren

Cyber Security

26.05.2020

Lokale Verbindung im Webbrowser blockieren

Kürzlich haben verschiedene Medien darüber berichtet, dass eBay einen Portscan per JavaScript mit Websockets durchführt. Diese Methode ist nicht neu und wird auch von anderen Websites durchgeführt. Zum Glück lässt sich diese fragwürdige Technik sehr einfach blockieren.

Weitere Artikel