Source: Course This is the complete course on Wi-Fi hacking using Kali Linux from scratch. This course will walk you through the various types of attacks like how you can make Wi-Fi jammer with de-authentication packets. It will let you jam all the Wi-Fi signals in the range of your USB Wi-Fi adapter and you […]
Category Archives
IT-Security
Business Model: How Hackers Cash Out Thousands of Bitcoins Received in Ransomware Attacks
Source: TheHackersNews How it works: Digital currencies have emerged as a favourite tool for hackers and cyber criminals, as digital currency transactions are nearly anonymous, allowing cyber criminals to use it in underground markets for illegal trading, and to receive thousands of dollars in ransomware attacks—WannaCry, Petya, LeakerLocker, Locky and Cerber to name a few. […]
Datenschutzgrundverordnung – Eine EU-weite Regelung
Die EU-Datenschutz-Grundverordnung (DSGVO) ist ab dem 25. Mai 2018 gültig. Ab diesem Zeitpunkt entfällt die Verpflichtung zur Erstattung von DVR-Meldungen an die Datenschutzbehörde und es obliegt einem datenschutzrechtlichen Auftraggeber (entspricht: “dem für die Verarbeitung Verantwortlichen”) unter gewissen Voraussetzungen die eigenen Datenanwendungen in einem eigenen Verzeichnis zu verwalten sowie in bestimmten Fällen sogenannte Datenschutz-Folgeabschätzungen durchzuführen. Datenverarbeitende […]
Wikileaks Reveals CIA Malware That Hacks & Spy on Linux
WikiLeaks has just published a new batch of the ongoing Vault 7 leak, this time detailing an alleged CIA project that allowed the agency to hack and remotely spy on computers running the Linux operating systems. Dubbed OutlawCountry, the project allows the CIA hackers to redirect all outbound network traffic on the targeted computer to […]
Hack Peoples Devices While Walking Around in Public
Source: The Hackers News Wi-Fi enabled devices — widely known as the Internet of Things (IoT) — are populating offices and homes in greater and greater numbers. From smartphones to connected printers and even coffee makers, most of these IoT devices have good intentions and can connect to your company’s network without a problem. However, […]
SHA1 – The Broken Arrow
Google company researcher published that with enough computing power — roughly 110 years of computing from a single GPU for just one of the phases — you can produce a collision. We’ve known this was possible for a while, but nobody has done it, in part because of the possible fallout. For further details read […]
Google Discloses a new Zero-Day Vulnerability of Microsoft Windows
Google’s Project Zero team has once again publicly disclosed a vulnerability (with POC exploit) affecting Microsoft’s Windows operating systems ranging from Windows Vista Service Pack 2 to the latest Windows 10 that had yet to be patched. Source: The Hackers News
BIOS/UEFI kann mit Ransomware infiziert werden
Sicherheitsforscher zeigten, dass ein aktuelles Windows10 System (incl. aller Sicherheitsfunktionen) im Rahmen eines BIOS/UEFI-Updates mit Ransomware infiziert werden kann. Quelle: Heise Artikel Durch den Einsatz von digitalen Signaturen bzw. eines zweiten BIOS/UEFI-Chips könnte dieser Angriff wirksam abgewehrt werden!
QR Code Hacking
Source: Security Affairs QRLJacking is an attack technique devised by a cyber security researcher to Hijack bypass QR Code Based Quick Login System. Many desktop applications such as Line, WeChat, and WhatsApp allow users to authenticate themself with the Secure Quick Response Login method that relies on QR-code. The QR-code-based authentication system allows users to quickly access […]
Das Darknet: Ein Artikel auf heise.de
Unter der inoffiziellen Darknet-Endung .onion hat sich eine vielfältige, kommerzielle Landschaft entwickelt. Die illegalen Kryptomärkte sind hoch professionell und ähneln den Pendants im legalen Onlinehandel. Ein Einblick in die Welt des Dark Commerce. Weiterlesen…. Quelle: Heise.de – Darknet