Im Rahmen meines Lehrauftrags für das Modul Netzsicherheit fand eine Präsenzveranstaltung statt, in der ich meinen Hacking- und Pentest-Hardware-Workshop durchgeführt habe. Die Teilnehmenden setzten sich ausschließlich aus dem Cyber Security Professionell Programm der Telekom Security zusammen, daher fand der Cyber Security Workshop in Bonn statt.
Die Firma net-select hat mich eingeladen, einen Vortrag auf dem Cyber-Security-Event zu halten. In meinem Vortrag „Einblicke in die Welt des Cybercrimes - Wie organisieren sich die Angreifer?“ nahm ich die Teilnehmerinnen und Teilnehmer mit auf eine Reise hinter die Kulissen der Cybercrime-Banden.
Es hat mich schon immer fasziniert, wie sich die Art und Weise der Wissensvermittlung in Form einer fundierten Didaktik immer weiter verbessern lässt. Nachdem ich selbst an vielen Kursen teilgenommen habe, biete ich seit einigen Jahren selbst Kurse an. Nun war es wieder soweit und ich habe das GHD-Seminar Smart Teaching Tools angeboten.
Nachdem ich kürzlich über einen alternativen USB-Killer geschrieben habe, schaue ich mir nun den aktuellen USBKill genauer an. Die gleichnamige Firma USBKill stellt die USB-Killer her und verkauft sie in ihrem Online-Shop. Der USBKill wird in drei Versionen angeboten: Classic, Basic und Pro.
Mit Debian 12 wurde eine Neuerung in der Paketverwaltung eingeführt, neben non-free gibt es nun auch non-free-firmware. Und da Kali Linux auf Debian basiert, spielt das auch hier eine Rolle. Wer ein aktuelles Image hat, ist davon nicht betroffen. Wer jedoch eine ältere Installation verwendet, sollte die Einträge überprüfen.
Endlich ist es soweit, mein Artikel „Darum sind USB-Keylogger so gefährlich“ ist im Online-Magazin Security Insider erschienen. Security Insider gehört zum Insider-Netzwerk und ist eine der größten Nachrichtenseiten im Bereich IT-Sicherheit. Und wie der Titel schon vermuten lässt, geht es in meinem Artikel um das Thema USB-Keylogger.
In meinem letzten Blogartikel habe ich den alternativen USB-Killer vorgestellt. Nun habe ich mir das Innenleben angeschaut und es ähnelt von den Bauteilen her der USBKill Produktfamilie. Auf der Platine selbst gibt es keine Beschriftung und nur wenige Bauteile sind beschriftet.
Bei meinen Recherchen nach neuer Hacking-Hardware bin ich auf einen neuen USB-Killer gestoßen, der nicht vom Anbieter USBKill stammt. Der USB-Killer sieht aus wie ein gewöhnlicher USB-Stick und hat keinen Namen, mit dem man ihn identifizieren könnte. Ich habe ihn mir genauer angesehen.
Das Jahr 2023 neigt sich dem Ende zu und wir bereiten uns auf den Übergang in das Jahr 2024 vor. Es ist an der Zeit, die spannenden Momente und Neuerungen des vergangenen Jahres Revue passieren zu lassen.
Wie jedes Jahr neigt sich auch 2023 dem Ende zu und mit ihm kommt die besinnlichste Zeit des Jahres: Weihnachten. Eine Zeit, in der wir die Hektik des Alltags hinter uns lassen und uns auf das Wesentliche besinnen.
Zum Abschluss des Jahres habe ich Studierende für das Themenfeld Web-Forensik begeistert. Dazu habe ich eine Online-Vorlesung im Masterstudiengang „Cyber Security Management“ im Modul „IT-Netzwerk & Cloud Forensik“ an der Hochschule Niederrhein gehalten.
Der neue Rubber Ducky ist ein klassisches BadUSB-Tool, mit dem vordefinierte Tastaturbefehle sehr schnell ausgeführt werden können. Er sieht aus wie ein normaler USB-Stick. Sollte er einmal nicht mehr funktionieren und im DFU-Modus hängen bleiben, gibt es noch eine Reset-Möglichkeit.