Hacken wie Mr. Robot: Unterschätzte Gefahr Hacking Gadgets
3
Kommentare
Neues Buch "Hacking & Security" klärt über Keystroke-Injection-Angriffe auf
"Mr. Robot" zeichnet sich neben seiner zeitweise spannenden Handlung auch durch seinen Realismus aus - zumindest was der Umgang mit Computern und Hacking-Tools betrifft. So kommen verschiedene Linux-Distributionen zum Einsatz und beim Hacken werden Open-Source-Programme genutzt. So wie es Hacker eben machen, selbst die Cyberkrieger der NSA oder des Bundesheeres greifen gerne auf Linux und das populäre Netzwerkanalyse-Programm Wireshark zurück.
Wie derarige Tools und Geräte funktionieren, erklärt das aktuelle Buch "Hacking & Security" aus dem Rheinwerk Computing-Verlag. Die Hacking-Gadgets geben sich als Human Interface Devices (HID) aus. Sie werden an den angeschlossenen Geräten als vertrauenswürdige Tastatur erkannt und damit in das laufende System eingebunden. Hier arbeiten sie ihre vorgefertigten Scripts ab und setzen die Befehle in Tastaturanschläge um, ähnlich wie es ein Nutzer am PC oder mobilen Gerät machen würde. Die hier vorgestellten Werkzeuge unterscheiden sich in Form, Größe und Speicherkapazität. Einige sehen USB-Sticks zum Verwechseln ähnlich, andere können, aufgrund ihrer geringen Größe, auch dauerhaft an oder in einem IT-Gerät platziert werden.
Mehr dazu findest Du auf derstandard.at
Kurze URL:
Das könnte Dich auch interessieren:
Playstation Portal kann mehr als Remote Play: Es ist möglich, einen PSP-Emulator zu installieren – wie Experten von Google herausgefunden haben.
Veränderte QR-Codes führen in australischer Stadt zu Pro-Graffiti-Doku statt zu Webseite für Meldung von Verunreinigungen.
Ähnliche News:
Forscher hacken Gehirne von Fliegen und steuern sie fern
"Alexa vs. Alexa": Amazons Echo-Lautsprecher hacken sich selbst
Sicherheitsforscher hacken Tesla mit Drohne
Cyberkriminelle geben sich als Eltern aus, um Lehrer zu hacken
Ohne Pincode zahlen: Forscher hacken NFC-Funktion bei Visa-Karten
Kann man FaceID Hacken?
Aufzug-Notruftelefone lassen sich leicht hacken
So einfach kann man Kleinflugzeuge hacken
Sicherheitsforscher hacken Firefox, Edge und Safari
Österreichische Behörden können problemlos iPhones hacken
"Alexa vs. Alexa": Amazons Echo-Lautsprecher hacken sich selbst
Sicherheitsforscher hacken Tesla mit Drohne
Cyberkriminelle geben sich als Eltern aus, um Lehrer zu hacken
Ohne Pincode zahlen: Forscher hacken NFC-Funktion bei Visa-Karten
Kann man FaceID Hacken?
Aufzug-Notruftelefone lassen sich leicht hacken
So einfach kann man Kleinflugzeuge hacken
Sicherheitsforscher hacken Firefox, Edge und Safari
Österreichische Behörden können problemlos iPhones hacken
Weitere News:
aleX fotografiert: Die Dash 8-400 von SkyAlps/Luxwing
E-Autos werden billiger als Verbrenner, aber teurer zu reparieren
Starshield: SpaceX soll US-Spionagesatellitennetz errichten
Linkedin wagt sich an Spiele
Apple Karten zeigt nun in Berlin Echtzeitdaten für Busse und Bahnen
Ermittlungen gegen Meta wegen illegalen Medikamentenhandels
The Line: Neues Video zeigt Baustelle der Sci-Fi-Megastadt
Neuartiger Hyperschall-Antrieb übersteht ersten Langzeittest
aleX fotografiert: Am Salzburger Airport die Anflüge über Piste 33
.pkpass: Google Wallet unterstützt Apple-Passdateien
E-Autos werden billiger als Verbrenner, aber teurer zu reparieren
Starshield: SpaceX soll US-Spionagesatellitennetz errichten
Linkedin wagt sich an Spiele
Apple Karten zeigt nun in Berlin Echtzeitdaten für Busse und Bahnen
Ermittlungen gegen Meta wegen illegalen Medikamentenhandels
The Line: Neues Video zeigt Baustelle der Sci-Fi-Megastadt
Neuartiger Hyperschall-Antrieb übersteht ersten Langzeittest
aleX fotografiert: Am Salzburger Airport die Anflüge über Piste 33
.pkpass: Google Wallet unterstützt Apple-Passdateien
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(3)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024