IMB i2 Analyst’s Notebook – Spezifische Analysen und Ermittlungen

  • Oktober 3rd, 2017
  • admin

Das Produkt IBM i2 Analyst’s Notebook (ANB) ist ein Visualisierungs-Tool, welches dabei unterstützt Daten in Informationen zu migrieren. Ursächlich entwickelt, um staatliche Sicherheitsbehörden bei der Ermittlung von komplexen Sachverhalten aus großen Datenbeständen zu unterstützen, ist dieses Tool auch mehr als geeignet, um im Bereich Business Intelligence (BI) relevante Daten aus unterschiedlichen Quellen (Big Data) zu […]

Wi-Fi Hacking Course

  • Oktober 3rd, 2017
  • admin

Source: Course This is the complete course on Wi-Fi hacking using Kali Linux from scratch. This course will walk you through the various types of attacks like how you can make Wi-Fi jammer with de-authentication packets. It will let you jam all the Wi-Fi signals in the range of your USB Wi-Fi adapter and you […]

Business Model: How Hackers Cash Out Thousands of Bitcoins Received in Ransomware Attacks

  • Juli 31st, 2017
  • Harald Drexler

Source: TheHackersNews  How it works: Digital currencies have emerged as a favourite tool for hackers and cyber criminals, as digital currency transactions are nearly anonymous, allowing cyber criminals to use it in underground markets for illegal trading, and to receive thousands of dollars in ransomware attacks—WannaCry, Petya, LeakerLocker, Locky and Cerber to name a few. […]

Datenschutzgrundverordnung – Eine EU-weite Regelung

  • Juli 30th, 2017
  • admin

Die EU-Datenschutz-Grundverordnung (DSGVO) ist ab dem 25. Mai 2018 gültig. Ab diesem Zeitpunkt entfällt die Verpflichtung zur Erstattung von DVR-Meldungen an die Datenschutzbehörde und es obliegt einem datenschutzrechtlichen Auftraggeber (entspricht: „dem für die Verarbeitung Verantwortlichen“) unter gewissen Voraussetzungen die eigenen Datenanwendungen in einem eigenen Verzeichnis zu verwalten sowie in bestimmten Fällen sogenannte Datenschutz-Folgeabschätzungen durchzuführen. Datenverarbeitende […]

Wikileaks Reveals CIA Malware That Hacks & Spy on Linux

  • Juli 1st, 2017
  • admin

WikiLeaks has just published a new batch of the ongoing Vault 7 leak, this time detailing an alleged CIA project that allowed the agency to hack and remotely spy on computers running the Linux operating systems. Dubbed OutlawCountry, the project allows the CIA hackers to redirect all outbound network traffic on the targeted computer to […]

Hack Peoples Devices While Walking Around in Public

  • Februar 25th, 2017
  • admin

Source: The Hackers News Wi-Fi enabled devices — widely known as the Internet of Things (IoT) — are populating offices and homes in greater and greater numbers. From smartphones to connected printers and even coffee makers, most of these IoT devices have good intentions and can connect to your company’s network without a problem. However, […]

SHA1 – The Broken Arrow

  • Februar 24th, 2017
  • admin

Google company researcher published that with enough computing power — roughly 110 years of computing from a single GPU for just one of the phases — you can produce a collision. We’ve known this was possible for a while, but nobody has done it, in part because of the possible fallout. For further details read […]

Google Discloses a new Zero-Day Vulnerability of Microsoft Windows

  • Februar 20th, 2017
  • admin

Google’s Project Zero team has once again publicly disclosed a vulnerability (with POC exploit) affecting Microsoft’s Windows operating systems ranging from Windows Vista Service Pack 2 to the latest Windows 10 that had yet to be patched. Source: The Hackers News

BIOS/UEFI kann mit Ransomware infiziert werden

  • Februar 20th, 2017
  • admin

Sicherheitsforscher zeigten, dass ein aktuelles Windows10 System (incl. aller Sicherheitsfunktionen) im Rahmen eines BIOS/UEFI-Updates mit Ransomware infiziert werden kann. Quelle: Heise Artikel Durch den Einsatz von digitalen Signaturen bzw. eines zweiten BIOS/UEFI-Chips könnte dieser Angriff wirksam abgewehrt werden!

QR Code Hacking

  • Juli 30th, 2016
  • admin

Source: Security Affairs QRLJacking is an attack technique devised by a cyber security researcher to Hijack bypass QR Code Based Quick Login System. Many desktop applications such as Line, WeChat, and WhatsApp allow users to authenticate themself with the Secure Quick Response Login method that relies on QR-code. The QR-code-based authentication system allows users to quickly access […]