Tobias Scheible Cyber Security & IT-Forensik Dozent

Podcast zum Thema Hacking Hardware

Bösartige Hardware Tools mit USB-Schnittstelle – auch als BadUSB bezeichnet – werden von Angreifern eingesetzt, um Informationen abzugreifen oder Rechnersysteme zu manipulieren. Zu diesem Thema ist eine Folge eines Podcasts entstanden.

Donnerstag, 05. Mai 2022
0 Kommentare

Innentäter nutzen bei gezielten Angriffen spezielle Hardware-Tools, um Rechnersysteme anzugreifen. Hier liegt der Fokus der Angreifer auf der USB-Schnittstelle. Der Universal Serial Bus (USB) ist, wie der Name schon sagt, eine universelle Schnittstelle für Rechnersysteme und zudem die am häufigsten genutzte Schnittstelle. An eine USB-Schnittstelle können viele Gerätearten angeschlossen werden, welche direkt vom Betriebssystem ohne Treiberinstallation unterstützt werden. Angreifer verwenden zum Beispiel Keylogger, um Tastatureingaben unbemerkt mitzuschneiden oder USB-Geräte mit speziellen Fähigkeiten, um vorab programmierte Tastatureingaben sehr schnell auszuführen.

Die Pressereferentin der Hochschule Albstadt-Sigmaringen Corinna Korinth hat mich zum Thema Hacking Hardware interviewt. Daraus ist der kleine Podcast Hacking Hardware entstanden, indem ich über die Risiken von Angriffen mit Hardware über die USB-Schnittstelle erzähle.

SoundCloud Podcast
Campus Research-01 | Hacking Hardware
SoundCloud Podcast Campus Research-01 | Hacking Hardware

Die Veröffentlichung meines Fachbuches Hardware & Security (Rheinwerk Verlag) war der Hintergrund für die Entstehung des Podcasts. Im Buch geht es neben der Vorstellung der Hacking- und Pentest-Hardware darum, wie mit diesen Hardware Tools Penetrationstests und Security Awareness Trainings durchgeführt werden.

Podcast

Der Podcast „Campus Research 01 | Hacking Hardware“ ist am 27.4.2022 auf der Streaming Plattform SoundCloud erschienen. Durchgeführt wurde er von der Pressereferentin der Hochschule Albstadt-Sigmaringen Corinna Korinth. Die Beschreibung des Podcasts: „Tobias Scheible ist wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen und Experte für Hacking Hardware. In dieser Folge beschreibt er die Risiken von Keyloggern, USB-Killern und Co. und gibt Tipps, wie man sich vor Angriffen schützen kann.“

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.