Hacker

  • Internet-der-Dinge-Suchmaschinen: Ist das Deine Webcam da bei Shodan?

    Das Internet of Things, kurz IoT, beinhaltet so ziemlich alles, was eine IP hat: Webcams, Mietfahrräder, Wetterstationen, Router, Sensoren, Drucker, Überwachungsgerätschaft, Industriemaschinen und so weiter. Und so wie es für Webseiten die Google-Suche (und angebliche noch Konkurrenten …) gibt, gibt es für das IoT Suchmaschinen wie Shodan und Thingful. Das ist toll für (Markt-)Forscher, Sicherheitsspezialisten und natürlich Hacker jeglicher Coleur – aber es ist auch ein tolles Spielzeug ;)Weiterlesen »

  • Linux-Quartett – Distri-Impressionen 22: Kali Linux

    Kali Linux ist immer spannend. Schließlich wird Kali immer im Zusammenhang mit Hackern und Crackern, Datendieben- und schützern genannt. Und vermutlich ist Kali auch die bekannteste Pentesting-Plattform. Ob Otto Normalverbraucher was damit anfangen kann, sei mal dahingestellt. Ich freue mich jedenfalls, endlich mal wieder den Mate-Desktop zu sehen.Weiterlesen »

  • Anleitung: Logins knacken – auch für Laien

    Wie oft gebt Ihr irgendwo Nutzername und Passwort ein? Vermutlich ständig. Sind die Passwörter gut? Falls nicht, könnt Ihr hier mal sehen, wie irre einfach man Logins angreifen kann. Und auch für Notfälle ist das eine nützliche Fähigkeit: Ihr habt ein Passwort vergessen? Auch zu guten Zwecken kann man „hacken“ …Weiterlesen »

  • Für Laien: Ablauf eines Hacker-Angriffs via USB – aka Reverse Shell

    Vielleicht verbietet Euer Arbeitgeber auch, dass Ihr private USB-Sticks an den Bürorechner schließt? Dafür hat er gute Gründe – die bösen Hacker …, klar. Aber wie genau könnte so ein Angriff eigentlich ablaufen? Und zwar im Detail? Ein Schritt-für-Schritt-Beispiel mit der Revese Shell – für IT-Sicherheits-Laien. Übrigens: Auch daheim lauert diese Gefahr!Weiterlesen »

  • Phishing-Mails: Erkennt Ihr sie? Ein Google-Test verrät es Euch!

    Ob Promis, Politiker oder Privatmenschen: Wenn Hacker Online-Identitäten und E-Mail-Konten kapern, kann der Schaden schnell seeeeehr hoch gehen. Wir haben Euch schon gezeigt, wie Ihr Euch gegen Hackerangriffe zur Wehr setzen könnt. Doch zuweilen sind die Angriffe gar nicht soooooo schlecht getarnt – und kommen immer noch in Form von Phishing-Mails ins eigene Postfach. Diese sind in aller Regel ziemlich dämlich, manchmal aber auch überaus ausgereift. Ein Online-Test einer Google-Tochterfirma sensibilisiert für die Gefahren von Phishing-E-Mails und zeigt, wie Ihr Fake-Links erkennen könnt. Weiterlesen »

  • Anleitung: So könnt Ihr Euch vor einem Hacker-Angriff schützen

    Ganz schön fies, was an diesem trüben Januartag durch die Presse ging: Ein inzwischen gesperrter Twitter-Account namens „_0rbit“ hatte bereits im Dezember geklaute Daten geleakt: Politiker und Prominente waren von dem Hack betroffen. Wir haben die Daten stichprobenweise gesichtet, ehe der Account offline ging: Neben banalen Dingen wie Handynummern fanden sich hier Presseausweise, Chat-Protokolle und sogar Führerscheine und Personalausweise. Auf den ersten Blick ist klar: Hier hat sich jemand direkt auf den PCs und Macs der betroffenen Personen bedient. Die hätten das allerdings verhindern und sich vor einem Hacker-Angriff schützen können – wenn sie nur die folgenden Ratschläge befolgt hätten.Weiterlesen »

  • Wikileaks Vault 7 – 7 Links für den Einstieg

    Wikileaks hat mit dem Vault-7-Projekt allerlei CIA-Dokumente veröffentlicht – mit sehr konkreten Infos zu Technik und Tools. Und darunter finden sich nicht nur schwer verständliche Technikdetails für ITler, sondern auch Verständliches und „Amüsantes“ für Jedermann: „List of ideas for fun and interesting ways to kill/crash a process (WreckingCrew)“ wäre so ein Beispiel. Oder wie wäre es mit einer Anleitung, bei der Win-8-Installation die Eingabe des Aktivierungs-Keys zu überspringen? Wir helfen mit ein paar Einstiegspunkten.Weiterlesen »

  • Vollwertige Bildschirm-Tastatur unter Android nutzen

    Schon mal versucht, unter Android etwas wie Steuerung+F5 zu drücken? Wenn Ihr ab und an mal eine Volltastatur benötigt, inklusive F- und Pfeiltasten, ESC, RETURN, sämtlichen Sonderzeichen und sogar dem Numblock, solltet Ihr Euch mal das Hacker’s Keyboard anschauen. Die Open-Source-App ist nützlich für einige Browser-Funktionen, Remote-Desktops, SSH-Sitzungen und so weiter. Aber auch in vielen modernen Smartphone-Apps kann es ganz nett sein, eine vollwertige Bildschirm-Tastatur zu haben.Weiterlesen »

  • Google-Konto auf Sicherheitsprobleme überprüfen

    Es ist mal wieder passiert: Eine Datenbank mit über 270 Millionen Account-Infos und Passwörtern von diversen E-Mail-Diensten wurde durch einen Hacker zum Verkauf angeboten. Darunter waren wohl auch mehrere Millionen kompromittierte Google-Zugangsdaten.  Wenn Ihr ein Google-Konto besitzt, solltet Ihr nicht nur Euer Passwort ändern, sondern auch überprüfen, ob Euer Account betroffen ist. Weiterlesen »

  • Unfassbar (gut): Comedy-Abteilung von DATEV veröffentlicht IT-Security-Videos

    IT-Security-Videos? Boah wie langweilig, oder?! Aber nicht mit der DATEV – dieser alteingesessene, superseriöse Steuerberatersoftwareanbieter hat ein Videoangebot, das … – oh mann, mir fehlen die Worte, so gut ist das. Wikipedia? Uninformativ! Böhmermann? Unlustig! Aber die DATEV-Awareness-Videos, also Clips, die Euch für Sicherheit sensibilisieren wollen, sind wahre Alleskönner: Ihr erfahrt einfach ALLES über Passwörter, Phishing, Special Effects, Zauberei, Hacker, Social Engineering und ALLES über, nun, Humor. Normalerweise machen wir keine News und teasern auch keine fremden Inhalte an – aber Euch diese Videos vorzuenthalten wäre ein Verbrechen an der Menschheit! Ich will nicht spoilern, aber als klitzekleinen Tipp, hier ein Stichwort:Weiterlesen »

  • 30 Technik-Bugs für die Ewigkeit

    Im Artikel Die 10 Plagen der Techie-Welt findet Ihr eine Auflistung des größten Bockmists, der unsere heutige IT-Welt prägt – von Monopolisten über unfähige Nutzer und Shop-Frontends bis hin zu technischen Detail-Plagen. Und genau diese technischen Details, diese digitalen Griffe ins Klo, bekommen als zehnte Plage hiermit ihren eigenen Beitrag. Es folgen Ärgernisse, die Computer und Nutzer meist seit Ewigkeiten terrorisieren; Features, die nie hätten existieren düfen, Features, die nie hätten fehlen dürfen und echte Bit-Verbrechen. Eine persönliche, nicht gerankte Hitliste von Epic Fails in der Welt der Bits und Bytes – Ergänzungen willkommen!Weiterlesen »

  • Die 10 Plagen der Techie-Neuzeit

    Den Ägyptern mögen die zehn bekanntesten Plagen auferlegt worden sein, aber auch Computer-Nutzer leiden spätestens seit dem Herr der IT-Neuzeit unter Plagen – Bill Gates hat uns mit seinem First-to-Market-Konzept bis in alle Ewigkeit dazu verdammt, Hard- und Software zu nutzen, die nicht fertig ist, fehleranfällig und oft einfach Mist. Für alle, denen First-to-Market nichts sagt, hier in Ultrakurz: Gates brachte DOS unfertig auf den Markt um Erster zu sein – einmal von den PC-Herstellern adaptiert, wäre es schwieriger gewesen, auf ein besseres System umzustellen, als auf Patches für den fehlerhaften Status quo zu setzen. Diese massive Abhängigkeit von einem Hersteller ist auch gleich die erste meiner persönlichen IT-Plagen – neuzeitlicherer Bockmist wie DRM, 14-Jährige, Shop-Frontends, Spyware, unfähige Nutzer und mehr gesellen sich:Weiterlesen »

  • Anleitung: Mobilfunk-Spione entlarven mit Android IMSI-Catcher Detector

    Mit dem richtigen Equipement ist es für Geheimdienste ein Leichtes, das Smartphone einer Zielperson zu durchleuchten, es zu verfolgen und abzuhören. Das passende Gerät dazu ist der IMSI-Catcher, der die International Mobile Security Identiy von SIM-Karte erfasst. Dafür agiert der Catcher schlicht wie eine echte Funkzelle/Basisstation – an der sich entsprechend alle Mobiltelefone im Umkreis anmelden, sofern keine stärkere Basisstation vorhanden ist. Weiterlesen »

  • Anleitung: Zwei-Faktor-Authentifizierung in Dropbox aktivieren

    Dropbox wurde angeblich gehackt, auf jeden Fall tauchten gestern zahlreiche Benutzernamen und Passwort-Kombinationen im Netz auf. Woher die stammen, ist noch fraglich: Zwar meldet Dropbox, dass sie nicht gehackt worden seien, stattdessen seien die Zugangsdaten aus Drittanbieter-Diensten entwendet worden. Doch egal ob Hack oder nicht: Spätestens jetzt solltet Ihr Euer Dropbox-Konto per Zwei-Faktor-Authentifizierung wirklich sicher machen. Wir zeigen, wie es geht.Weiterlesen »

  • Anleitung: Updates auf Synology-NAS installieren und Sicherheitslücken schließen

    Diejenigen von Euch, die regelmäßig hier auf Tutonaut.de mitlesen, wissen: Wir sind große Fans moderner NAS-Systeme. Ob Ihr Eure NAS als reines Datengrab, als Streaming-Dienst oder aber als Cloud-Ersatz (bzw. als perfekte Ergänzung zu Dropbox und Konsorten) verwendet, die Netzwerkspeicher entwickeln sich mehr und mehr zur perfekten Zentrale eines jeden Heimnetzwerkes. Ein wichtiger Teil davon sind die vielseitigen Betriebssysteme aktueller NAS-Systeme, die neben der Installation von Apps auch viele weitere Möglichkeiten bieten. Doch wie es mit Betriebssystemen so ist, bedeutet „viel Komplexität“ auch „viel Risiko“. Ist Eure NAS in irgendeiner Art und Weise mit dem Internet verbunden, solltet Ihr daher tunlichst darauf achten, die neuesten Updates der Hersteller zu installieren. Wir zeigen Euch dies exemplarisch anhand der verbreiteten NAS-Systeme von Synology, für die vergleichsweise häufig Updates mit neuen Funktionen und wichtigen Sicherheitspatches erscheinen.
    Weiterlesen »

Schaltfläche "Zurück zum Anfang"