Hacken wie Mr. Robot: Unterschätzte Gefahr Hacking Gadgets
3
Kommentare
Neues Buch "Hacking & Security" klärt über Keystroke-Injection-Angriffe auf
"Mr. Robot" zeichnet sich neben seiner zeitweise spannenden Handlung auch durch seinen Realismus aus - zumindest was der Umgang mit Computern und Hacking-Tools betrifft. So kommen verschiedene Linux-Distributionen zum Einsatz und beim Hacken werden Open-Source-Programme genutzt. So wie es Hacker eben machen, selbst die Cyberkrieger der NSA oder des Bundesheeres greifen gerne auf Linux und das populäre Netzwerkanalyse-Programm Wireshark zurück.
Wie derarige Tools und Geräte funktionieren, erklärt das aktuelle Buch "Hacking & Security" aus dem Rheinwerk Computing-Verlag. Die Hacking-Gadgets geben sich als Human Interface Devices (HID) aus. Sie werden an den angeschlossenen Geräten als vertrauenswürdige Tastatur erkannt und damit in das laufende System eingebunden. Hier arbeiten sie ihre vorgefertigten Scripts ab und setzen die Befehle in Tastaturanschläge um, ähnlich wie es ein Nutzer am PC oder mobilen Gerät machen würde. Die hier vorgestellten Werkzeuge unterscheiden sich in Form, Größe und Speicherkapazität. Einige sehen USB-Sticks zum Verwechseln ähnlich, andere können, aufgrund ihrer geringen Größe, auch dauerhaft an oder in einem IT-Gerät platziert werden.
Mehr dazu findest Du auf derstandard.at
Kurze URL:
Das könnte Dich auch interessieren:
Playstation Portal kann mehr als Remote Play: Es ist möglich, einen PSP-Emulator zu installieren – wie Experten von Google herausgefunden haben.
Veränderte QR-Codes führen in australischer Stadt zu Pro-Graffiti-Doku statt zu Webseite für Meldung von Verunreinigungen.
Ähnliche News:
Forscher hacken Gehirne von Fliegen und steuern sie fern
"Alexa vs. Alexa": Amazons Echo-Lautsprecher hacken sich selbst
Sicherheitsforscher hacken Tesla mit Drohne
Cyberkriminelle geben sich als Eltern aus, um Lehrer zu hacken
Ohne Pincode zahlen: Forscher hacken NFC-Funktion bei Visa-Karten
Kann man FaceID Hacken?
Aufzug-Notruftelefone lassen sich leicht hacken
So einfach kann man Kleinflugzeuge hacken
Sicherheitsforscher hacken Firefox, Edge und Safari
Österreichische Behörden können problemlos iPhones hacken
"Alexa vs. Alexa": Amazons Echo-Lautsprecher hacken sich selbst
Sicherheitsforscher hacken Tesla mit Drohne
Cyberkriminelle geben sich als Eltern aus, um Lehrer zu hacken
Ohne Pincode zahlen: Forscher hacken NFC-Funktion bei Visa-Karten
Kann man FaceID Hacken?
Aufzug-Notruftelefone lassen sich leicht hacken
So einfach kann man Kleinflugzeuge hacken
Sicherheitsforscher hacken Firefox, Edge und Safari
Österreichische Behörden können problemlos iPhones hacken
Weitere News:
aleX fotografiert: Schnecken und einen Hasen
HVO100: Klimaschonender Diesel geht in Deutschland an den Start
Gaming-Router Archer C5400X von TP-Link anfällig für Schadcodeausführung
Die RTX 5090 soll zum Titan-Ersatz werden
Update entfernt Cortana-App und WordPad App, die seit 30 Jahren Teil von Windows war
EU-Pläne: Bestellen auf Temu und Shein soll ab 2025 teurer werden
Neues Material ist lichtdurchlässiger als Glas, aber nicht durchsichtig
Copilot-Plus-PC: Microsoft Recall läuft auch ohne NPU
Cyberangriff kostet Kyivstar bisher rund 83 Millionen Euro
MSI zeigt Desktop-Mainboard mit CAMM2
HVO100: Klimaschonender Diesel geht in Deutschland an den Start
Gaming-Router Archer C5400X von TP-Link anfällig für Schadcodeausführung
Die RTX 5090 soll zum Titan-Ersatz werden
Update entfernt Cortana-App und WordPad App, die seit 30 Jahren Teil von Windows war
EU-Pläne: Bestellen auf Temu und Shein soll ab 2025 teurer werden
Neues Material ist lichtdurchlässiger als Glas, aber nicht durchsichtig
Copilot-Plus-PC: Microsoft Recall läuft auch ohne NPU
Cyberangriff kostet Kyivstar bisher rund 83 Millionen Euro
MSI zeigt Desktop-Mainboard mit CAMM2
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(3)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024