Tobias Scheible Cyber Security & IT-Forensik Dozent
Hacking-Hardware

Aktuelles

13.02.2022

Ankündigung: Hacking & Pentest Workshop

Im Juni biete ich einen Cyber Security Workshop zum Thema Hacking- und Pentest-Hardware an. Die Teilnehmer werden dabei selbst Angriffe mit verschiedenen Geräten durchführen, um ihre Wirkungsweise zu verstehen. Der Workshop wird im Rahmen des VDI-Programms angeboten und die Anmeldung ist ab sofort möglich.

Sicherheit

Cyber Security

06.02.2022

Proxmark3 – Analyse von RFID-Tags

Der Proxmark gilt als das Schweizer Armeemesser der RFID-Tools, das mit vielen RFID-Tags und -Systemen kompatibel ist. Mittels der gleichnamigen Software Proxmark3 können RFID-Tags effektiv analysiert werden.

Schloß - Sicherheit

Cyber Security

30.01.2022

Maryam – OSINT Framework

Mittels OSINT werden Informationen aus frei verfügbaren Quellen gesammelt. Mit dem Tool Maryam steht dabei ein leistungsfähiges Werkzeug zur Verfügung, mit dem verschiedene Quellen komfortabel durchsucht werden können.

Schloß - Sicherheit

Cyber Security

23.01.2022

Name-That-Hash – Analyse von Hashes

Einzelne Hashes können nicht eindeutig identifiziert werden, da es verschiedene Hashalgorithmen gibt. Mit dem Tool Name-That-Hash können Sie schnell eine Übersicht generieren, welche Hashalgorithmen infrage kommen könnten.

Schloße - Sicherheit

Aktuelles

16.01.2022

Pentest-System Kali Linux 2021.4

Ja, wir haben schon 2022 - aber die neuen Versionen von Kali Linux erscheinen immer am Ende des Quartals und ich bin bisher noch nicht dazu gekommen darüber zu schreiben. Neu ist eine bessere Unterstützung für verschiedene Plattformen, eine überarbeitete Optik und natürlich neue Tools.

Skyline

Aktuelles

09.01.2022

Breakout Rooms in Jitsi Meet

Die Macher hinter Jitsi Meet entwickeln das Open-Source-Webkonferenzsystem kontinuierlich weiter, sodass es immer wieder neue Funktionen gibt. Ein langersehntes Feature, die Breakout Rooms, stehen nun zur Verfügung.

Silvester 2021/2022

Aktuelles

01.01.2022

Ich wünsche euch allen ein gutes neues Jahr

Das eindrucksvolle Jahr 2021 ist nun vorbei. Überschattet von der globalen Pandemie hat sich aber wie immer viel getan. Gerade für mich persönlich war es ein sehr interessantes Jahr mit vielen neuen spannenden Wendungen.

Lichterkette

Aktuelles

24.12.2021

Ein frohes Fest und erholsame Feiertage

Ich wünsche euch allen ein wundervolles Weihnachtsfest und eine entspannte Zeit bei Kerzenschein, leckerem Essen und gemütlichen Beisammensein. Genießt die ruhigere Zeit, die (hoffentlich) selbstgebackenen Plätzchen, den ein oder anderen Glühwein und die entspannte Stimmung an den Feiertagen.

Schloß - Sicherheit

Cyber Security

23.12.2021

WPA_Sycophant – Relay-Angriffe auf EAP-WLANs

Mit dem Tool WPA_Sycophant ist es möglich, einen Login per Extensible Authentication Protocol (EAP) über einen bösartigen Access Point an ein (das Wort ein weglassen) einen legitimen Access Point als Relay weiterzuleiten, um den Verbindungsaufbau zu protokollieren.

Stadt

Projekte

19.12.2021

Neuer Jitsti Meet Server

Seit heute ist mein neuer Jitsi Meet Server online. Für Anwender ändert sich nicht viel, die Oberfläche sieht gleich aus und das System kann wie gewohnt genutzt werden. Speziell für die kommende Feiertage habe ich die Qualität der Videoübertragung von Jitsi Meet erhöht.

Stadt Skyline

Cyber Security

11.12.2021

Jitsti Meet und die Log4Shell Sicherheitslücke

Über die kritische Zero-Day-Sicherheitslücke mit der Bezeichnung Log4Shell in der Java-Logging-Bibliothek Log4j können Angreifer Schadcode ausführen. Jitsi Meet ist nur betroffen, wenn die Erweiterung bzw. Schnittstelle Callstats verwendet wird. Um dies zu beheben, wurde am 10.12. eine neue Version von Jitsi Meet veröffentlicht.

Sicherheit

Workshops

11.12.2021

Hacking Hardware Online-Workshop

Angreifer können mit Hardware-Tools digitale RFID-Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über USB-Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Online-Workshop demonstrierte ich das Gefahrenpotenzial dieser Tools und die Teilnehmenden führten selbst BadUSB-Angriffe durch.

Weitere Artikel