Cyberkriminalität - zu diesem Thema habe ich in Balingen einen Vortrag gehalten. In meinem Cyber Security Vortrag habe ich nicht die üblichen Empfehlungen zur Verbesserung der IT-Sicherheit wiederholt, sondern aufgezeigt, was hinter den Angriffen auf IT-Systeme steckt.
Am 20. September halte ich in Balingen einen Vortrag zum Thema Cybercrime. Darin zeige ich auf, welche Motivation die Angreifenden verfolgen und wie sie bei ihren Streifzügen vorgehen. Dabei zeige ich im Live-Hacking-Stil spannende Techniken.
Vernetzte Geräte sind praktische Helfer im Alltag. Sobald sie jedoch ein Mikrofon eingebaut haben und gleichzeitig unsicher sind, werden sie zu Spionagegeräten. In meinem Vortrag bin ich auf konkrete Sicherheitsprobleme eingegangen.
Hak5, der bekannte Anbieter von Hacking-Hardware, hat eine neue Version der Packet Squirrel Hardware veröffentlicht. Das Tool wird in eine bestehende Netzwerkverbindung eingesteckt und kann dann den gesamten Datenverkehr abfangen oder manipulieren - Network Interception and Manipulation.
Die Macher hinter dem Pentest Betriebssystem Kali Linux waren wieder aktiv und haben turnusgemäß für das dritte Quartal eine neue Version veröffentlicht. Neben dem Kernel-Update gibt es wieder neue Hacking-Tools und viel Arbeit im Hintergrund.
AI oder KI ist ein Hype-Thema, mit dem sich derzeit viele Leute beschäftigen. Ich habe mir das Tool HackBot angeschaut, das ein lokales KI-Modell verwendet und speziell für den Bereich Cyber Security entwickelt wurde. Das Finden von Schwachstellen und die Analyse von Code stehen dabei im Vordergrund.
Kali Linux lässt sich flexibel anpassen. Die Macher hinter dem Pentest Betriebssystem fügen von Zeit zu Zeit kleine Helferlein hinzu, die das Arbeiten erleichtern. In der letzten Version wurde GtkHash hinzugefügt. Damit lassen sich Hashes von Dateien ohne Umwege berechnen.
Ende letzten Jahres ist die Neuauflage des Buches „Hacking & Security“ erschienen. Dazu habe ich das neue Kapitel „IT-Forensik“ beigesteuert. Nun wurde das Buch ins Englische übersetzt, so dass mein Kapitel nun auch im englischen Sprachraum verfügbar ist.
Oft liest man, wie schnell Passwörter berechnet werden können, um sie zu knacken. In den meisten Fällen gibt es jedoch keine Informationen darüber, auf welchen Algorithmus und auf welche Rechenleistung sich diese Werte beziehen. Deshalb habe ich eine kleine Berechnung mit einem Windows-NTLM-Hash und einer NVIDIA GeForce RTX 4090 durchgeführt.
Der Bash Bunny sieht aus wie ein überdimensionaler USB-Stick, ist aber ein kleiner Linux-Rechner, der speziell für Sicherheitstests entwickelt wurde. Da es sich um ein normales System handelt, ist die Installation von Anwendungen kein Problem. Für einige Tools gibt es jedoch einen vereinfachten Weg.
Für die Erstellung komplexerer Payloads ist nicht nur der Zugriff auf den Speicher des Bash Bunny im „Arming Mode“ erforderlich, sondern auch ein Terminalzugriff. Der Zugriff auf den Bash Bunny kann sehr einfach über die serielle Schnittstelle erfolgen. In diesem Artikel zeige ich, wie der Zugriff per SSH möglich ist und dabei eine gemeinsam genutzte Internetverbindung verwendet werden kann.
Die Macher des Pentest Betriebssystems Kali Linux haben eine wichtige Änderung im Umgang mit Python Paketen angekündigt. Der Python- Paketmanager pip wird in zukünftigen Versionen nicht mehr funktionieren. Stattdessen soll APT verwendet werden.