Ein Projekt vom

Institut für Internet-Sicherheit

Jetzt für den Master bewerben!

Förderer

Live-Hacking

   

securityNews

Aktuelle Sicherheitsupdates

Aktuelle IT-Sicherheitslage

info    Gefahr durch Schwachstellen
info    Malware-Aktivität
info    Spam-Aktivität
Stand: 27.02.2017, 05:02Uhr

Sie glauben Ihr Passwort ist sicher?
Ihre E-Mails und Telefongespräche sind privat und sollten keinesfalls mitgehört oder gelesen werden?

Schauen Sie sich hier einige Szenarien an, wie leicht unsere Kommunikationsmittel manipulierbar sind. Sehen Sie, wie schnell geheime Daten an Unbefugte gelangen können, wenn nicht jeder Einzelne gewisse Sicherheitsmaßnahmen ergreift, um sich und sein Unternehmen davor zu schützen.
 

Bluetooth-Headset (Die Wanze am Ohr)

Live-Hacking
Dauer: 8:38 min
Kategorie
Bluetooth
Kurzbeschreibung
Häufig verwendet, wissen Benutzer in den seltensten Fällen wozu die kleinen Dinger am Ohr fähig sind. Geräte mit voreingestellten Sicherheitscodes wie 0000 oder 1234 können ohne großen Aufwand missbraucht werden. Mit wenig Aufwand lässt sich die Hardware-Adresse eines Headsets ermitteln, sodass Gespräche abgehört werden können.
top nach oben
 

Passwort Datenbank (Passwort Scrabble)

Live-Hacking
Dauer: 5:52 min
Kategorie
Passwörter
Kurzbeschreibung
Anhand einer realen Datenbank mit Passwörtern eines Unternehmens, zeigen Mitarbeiter vom Institut für Internet-Sicherheit - if(is) die Sorglosigkeit vieler Nutzer in Sicherheitsfragen, die alles andere als Sorgfalt und Einfallsreichtum bei der Wahl ihrer Passwörter walten lassen.
top nach oben
 

Windows-Metasploit (Ich sehe was, was Du nicht willst)

Live-Hacking
Dauer: 6:49 min
Kategorie
Trojanisches Pferd
Kurzbeschreibung
In diesem Szenario greifen Mitarbeiter vom Institut für Internet-Sicherheit - if(is) einen PC mit Microsoft Windows Betriebssystem an. Aus der Entfernung installieren sie dabei ein Trojanisches Pferd, mit dem sie in der Lage sind den PC über das Internet fern zu steuern.
 
Sie sehen Szenario 1 bis 3 von 10