Ausgabe der iX Special 2025 – Securitytools erschienen
Ich freue mich sehr, Ihnen heute unser neue Ausgabe des iX Special 2025 – Security Tools vorstellen zu dürfen – ein Sonderheft, […]
Ich freue mich sehr, Ihnen heute unser neue Ausgabe des iX Special 2025 – Security Tools vorstellen zu dürfen – ein Sonderheft, […]
In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit sind sowohl Angreifer als auch Verteidiger stets auf der Suche nach neuen
Dieser Blogeintrag beschreibt, wie man die Open-Source-Sicherheitsplattform Wazuh auf einem Raspberry Pi 4 installiert und einrichtet. Ziel ist es, ein
Es ist ein häufiges Szenario: Der Zugriff auf das eigene WLAN ist nicht mehr möglich, weil das Passwort vergessen wurde
Wazuh ist eine lizenzkostenfreie und quelloffene Sicherheitsplattform, die Extended Detection and Response (XDR) und Security Information and Event Management (SIEM)
Die Open-Source-Sicherheitsplattform Wazuh unterscheidet sich von anderen Open-Source-Tools durch die vollständige Integration verschiedener Sicherheitsfunktionen wie Host-Monitoring mit IDS OSSEC oder
Die Einrichtung von Metasploitable3 ist eine ausgezeichnete Methode, um in die Welt der Cybersicherheit und des Pentesting einzutauchen. Metasploitable3 ist
Wazuh ist eine leistungsstarke Open-Source-Plattform, die Unternehmen umfassende Sicherheitsfunktionen wie Log-Analyse, Intrusion Detection und Schwachstellenmanagement bietet. Sie ermöglicht eine effektive
Das Auslesen und Analysieren der Netzwerkkommunikation eines iPhones oder iPads im eigenen Netzwerk kann aus folgenden Gründen sinnvoll sein: Im
Sowohl das Post Exploitation Framework Merlin als auch MalDuinow von Maltronics haben wir in diesem Blog vorgestellt. Beide haben seit
Im Februar 2023 beobachtete ein Forschungsteam des Zscaler ThreatLabz eine Kampagne gegen eine Regierungsorganisation, bei der die Angreifer ein neues Framework namens Havoc einsetzten.
Heutzutage haben wir es mit einer Fülle von Daten zu tun. Diese Daten stammen aus verschiedenen Quellen wie Geräten, Anwendungen
Der Bloodhound, bekannt für seine Fähigkeit, Gerüchen zu folgen und seine Beute aufzuspüren, hat im digitalen Zeitalter ein Upgrade erhalten.
Google testet eine neue Funktion für ihren Browser „Google Chrome“ und verspricht sich dadurch eine Verbesserung der Sicherheit für die
Ligolo-ng ist ein einfaches und leichtgewichtiges Werkzeug, das es Pentestern und Mitgliedern von Red Teams ermöglicht, Tunnel über eine reverse
Wer sich mit Post Exploitation Frameworks beschäftigt, wird früher oder später nicht umhinkommen, Techniken anzuwenden, um die so erzeugten Payloads
Das Empire Framework wurde 2021 mit einer grafischen Benutzeroberfläche ausgestattet. Die Entwickler um Vincent Rose (Vinnybod) haben dem Framework nun neues Leben
Hiermit möchte ich mein neues Buch ankündigen, dass ich zusammen mit Martin Neugebauer geschrieben habe. Es wird voraussichtlich im September
Spätestens seit der Sicherheitskonferenz BlackHat im Jahr 2014 ist klar, dass die USB-Schnittstelle an unseren Computern nicht so sicher ist,
Dieser Artikel beschreibt eine interessante Methode, mit der Penetrationstester den Windows Service Control Manager missbrauchen können, um die Rechte auf
Wer das englische Wörterbuch bemüht, um das Wort „Covenant“ nachzuschlagen, wird eine Reihe von Übersetzungen finden. Welche Bedeutung der Entwickler
Wer den Begriff „Sliver“ nachschlägt, wird als deutsche Übersetzung „Splitter“ oder „Lichtschein“ finden. Vielleicht haben die Entwickler bei der Namensfindung
Der Raspberry Pi Zero 2 W ist der Nachfolger des beliebten Raspberry Zero W, der die gleiche Größe und Anschlusspositionierung
Im ersten Teil des Tutorials haben wir gezeigt, wie Sie mit dem Raspberry Pi W einen Reise-Router einrichten können. Wir
Der Raspberry Pi Zero W ist der Nachfolger des beliebten Raspberry Pi Zero. Die Entwickler haben ihn zusätzlich On-Board WLAN
Viele Penetrationstester verwenden die Werkzeuge von Hak5, um z.B. bei physischem Zugriff auf ein Gerät, sogenannte „Keystroke Injection Angriffe“ auszuführen.
In einem früheren Beitrag haben wir gezeigt, wie Sie die Greenbone Vulnerability Management Version 20.08 auf einem Ubuntu Server installieren können.
Die Live-Version von Kali Linux verfügt im Standard-Boot-Menü über zwei Persistenz-Optionen, die den permanenten Erhalt von Daten ermöglichen. Somit bleiben
Vor wenigen Tagen ist mein Roman „Backdoor“ als E-Book und als Taschenbuch erschienen. Schon häufen sich die Fragen, ob diese
Wer eine Testumgebung für Sicherheitslücken aufbauen möchte, der wird sicherlich nicht an Metasploitable vorbeikommen. Die Version 3 wird mittlerweile als
Bereits 2015 legte der PowerShell Post-Exploitation Agent Empire offen, wie hoch das Angriffspotential auf Windows-Systeme über die integrierte PowerShell ist.
In diesem Blog haben wir schon mehrere BadUSB-Geräte vorgestellt. Sie erscheinen einem Zielcomputer als Tastatur. Dadurch können sie blitzschnell Text
In einem vorangegangenen Beitrag hatte ich gezeigt, wie Sie GVM-20.08 auf einem Ubuntu Server 20.04 installieren können. Viele Nutzer hatten
In einem vorangegangenen Beitrag haben wir gezeigt, wie Sie den Key Croc einrichten und eine Verbindung über WLAN oder über
Hak5 bezeichnet ihren Bash Bunny Nachfolger als „smarten Keylogger“ für Penetrationstester. Wir haben uns den Key Croc besorgt und erklären
Im vorangegangenen Beitrag haben wir gezeigt, wie Sie die neuste Version des Schwachstellenscanners von Greenbone auf einem Ubuntu Server 20.04
Greenbone Vulnerability Management Version 20.08 (GVM-20.08) ist die aktuelle stabile Hauptversion aus dem Hause Greenbone. Damit ist dies die erste
Microsoft hat schon länger erkannt, dass neben der Weiterentwicklung der Betriebssysteme und Anwendersoftware die Sicherheit nicht aus den Augen verloren
YouTube hat in seinen neuen Richtlinien Anleitungen in Videos über Computer- oder Informationstechnologien verboten, die allgemein als „Hacking“ bezeichnet werden.
Auch bei uns hat Corona die Planung ein wenig durcheinandergebracht. Umso erfreulicher ist es, dass die zweite Auflage von „Hacking
Inhalt: Wifi-Shepherd installieren und einrichten in sieben SchrittenWifi-Shepherd-IPS vom Image installieren und einrichtenGetestete Hardware Was ist Wifi-Shepherd-IPS? In diesem Beitrag
„What You See Is What You Get“ (WYSIWYG) beschreibt ein Eingabeprinzip, das oftmals in der Informatik zu finden ist. Es
Man könnte den Key Croc als nächste Generation eines Keyloggers bezeichnen. Dies wäre aber angesichts des finalen Verkaufspreises des Bash
Im vorangegangenen Artikel haben wir gezeigt, wie Sie den Wifi-Shepherd installieren und einrichten. In diesem zweiten Teil werden wir einige
Mit macOS X 10.11 „El Capitan“ hat Apple ein zusätzliches Feature eingebaut, um auch für den Root-Account zusätzliche Sicherheit einzuräumen
Schritt 1 – Betriebssystem herunterladen und einrichtenSchritt 2 – Raspbian anpassen und Software installierenSchritt 3 – Wifi-Shepherd Skript anpassen und
Google hat ein Tool herausgebracht, das Linux-Systeme vor „USB Keystroke Angriffen“ schützen soll. Wir haben diese Software auf einem Linux-PC
Im ersten Teil haben wir gezeigt, wie Sie Kali Nethunter auf einem Nexus 7 installieren. In diesem zweiten Teil werden
Als die Kali Community und Offensive Security 2014 das „Nethunter Projekt“ startete, hatte wohl niemand so richtig daran geglaubt, dass
Gehören Sie auch zu denjenigen Nutzern, die grundsätzlich das WLAN auf Ihrem Notebook eingeschaltet haben? Auch wenn Sie unterwegs sind
Zielgruppe Kali Linux ist eine Distribution, die mit einem funktionalen Desktop ausgestattet ist und daher von jedermann benutzt werden kann.
Die Möglichkeit, einen Metasploit-Payload in ausführbare Dateien einzubetten ist seit längerer Zeit bekannt. Auch andere Projekte wie z.B. die Backdoor