Tobias Scheible Cyber Security & IT-Forensik Dozent

Blog-Kategorie Cyber Security

In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.

Cyber Security

06.02.2021

EvilCrow-Cable – ein getarntes Angriffstool

Das EvilCrow-Cable ist ein getarntes BadUSB Angriffstool. Es sieht zwar aus wie ein normales USB-Ladekabel, im Inneren ist aber ein Mikrocontroller integriert. Sobald das Kabel an einen Rechner angeschlossen wird, aktiviert sich dieser automatisch und kann beliebige Befehle über eine virtuelle Tastatur ausführen.

Angeschlossener EvilCrow Keylogger

Cyber Security

29.01.2021

EvilCrow-Keylogger – Programmierbares Tool

Der EvilCrow-Keylogger ist nicht ein üblicher Hardware-Keylogger in einem unauffälligen Gehäuse. Stattdessen kommt keine Hülle zum Einsatz und der Blick ist frei auf den Atmega32U4 Mikrocontroller und das ESP32 WLAN-Modul. Durch die Standardkomponenten kann der Code, der Arduino kompatibel ist, selbst sehr einfach modifiziert werden kann.

Angeschlossener Key Croc von Hak5

Cyber Security

17.01.2021

Key Croc – smarter Keylogger von Hak5

Der Key Croc von Hak5 ist ein smarter WLAN-Keylogger. Mit ihm können Angreifer Tastatureingaben aufzeichnen und eigene Eingaben einschleusen, entweder von gespeicherten lokalen Payloads oder aus der Ferne über das Internet. Aktionen können durch vorab definierte Eingaben ausgelöst und Daten über das Netzwerk oder mit dem internen Speicher gestohlen werden.

Signal Owl mit USB-Anschluss

Cyber Security

13.12.2020

Signal Owl von Hak5 – WLAN & USB

Hak5 geht mit dem Signal Owl einen anderen Weg im Vergleich zur bisherigen Hardware. Die Plattform hat zwei USB-A-Buchsen, um weitere Hardware wie WLAN-, Bluetooth- oder GPS-Adapter anzuschließen. Die Besonderheit: Vorhandene USB-Geräte können durchgeschleift werden, womit der Einsatz getarnt werden kann.

Angeschlossener InputStick

Cyber Security

06.12.2020

InputStick – drahtloser USB-Empfänger

Der InputStick ist ein drahtloser USB-Empfänger, der jedes Smartphone oder Tablet in eine kabellose USB-Tastatur und -Maus verwandelt. Damit kann ein Rechner per Bluetooth ferngesteuert werden. Gegenüber anderen Lösungen bietet der InputStick den Vorteil, dass er durch die gute Dokumentation eine breite Unterstützung bietet.

Cyber Security

29.11.2020

Kleine Überwachungskameras mit WLAN

Kameras werden immer kleiner und Funktionen wie Nachtsicht, WLAN, Magnethalter, Bewegungserkennung und Akkubetrieb sind bereits integriert. Durch ihre kleine Größe sind sie sehr unauffällig und werden als Mini-Spionagekameras eingesetzt, um an Informationen zu gelangen.

HDMI Screen Crab von Hak5

Cyber Security

22.11.2020

WLAN Screenlogger Screen Crab

Der Screen Crab von Hak5 ist eine Hardware, die neben Screenshots auch Videos eines HDMI-Signals aufzeichnen kann. Besteht eine WLAN-Verbindung mit dem Internet, kann das Signal live zu einem räumlich entfernten Rechner gestreamt werden.

Schloss - Sicherheit

Cyber Security

16.08.2020

Kostenloses Cyber Security Know-how

Aktuelles und fundiertes Know-how ist unerlässlich für eine effektive IT-Sicherheit. Im Zuge der Corona-Pandemie haben einige Unternehmen ihre sonst kostenpflichtigen Fortbildungen, Bücher und Konferenzen kostenlos veröffentlicht.

IT-Sicherheit Funkt-Verbindungen

Cyber Security

07.08.2020

WLAN Man-in-the-Middle-Angriffe

WLAN-Netzwerke lassen sich einfach imitieren. Zum Beispiel kann ein öffentlicher Access Point böswillig nachgeahmt werden. Hat ein Smartphone oder Notebook diese Verbindung gespeichert, verbindet es sich automatisch und der Angreifer kann die Daten abhören.

Funk-Verbindungen per WLAN

Cyber Security

30.07.2020

WLAN-Verbindungen unterbrechen

WLAN gehört mittlerweile zum Standard und wird für viele Bereiche der IT verwendet. Diese wichtige Infrastruktur kann mit einem Deauther-Angriff gezielt unterbrochen werden. Dazu muss sich ein Angreifer nur in der Reichweite des Netzwerkes befinden, um das Signal zur Beendigung der Verbindung zu fälschen.

Weitere Artikel