Loading…

Fireeye Cyber Threat Map

FireEye, Inc. ist ein börsennotiertes Unternehmen mit Sitz in Milpitas, Kalifornien, USA, das Netzwerksicherheits-Software und -Dienstleistungen anbietet. Bekanntheit erlangte es unter anderem mit dem Fund mehrerer Zero-Day-Lücken in Microsofts Internet Explorer und Beteiligung an Untersuchungen von und Aktionen gegen mehrere Botnetze. Ein kostenfreier Service von Fireeye ist die Browser basierte Fireeye Cyber Threat Map. In Echtzeit werden auf der Karte sämtliche registrierten Cyberangriffe visuell […]

Excel Passwörter hacken

In Excel kannst du Tabellen mit dem sogenannten Blattschutz mit einem Passwort schützen. In diesem Tutorial zeige ich dir, wie du das Passwort wieder entfernen kannst, falls du es vergessen haben solltest. Das folgende Tutorial darf natürlich nur für deine eigenen Dateien anwendet werden, da du dich sonst strafbar machen würdest. Beachte hierbei bitte auch den Haftungsausschluss. Benötigtes Equipment: […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 5 – Malware USB Sticks

USB-Sticks dienen eigentlich als Speichermedien, jedoch können USB-Sticks auch als Angriffswerkzeuge eingesetzt werden. Die Neugierde, was sich wohl für Daten auf einem gefundenen USB-Stick befinden, verleitet viele Menschen dazu, den USB-Stick einfach in ihren Computer zu stecken. Ist das erst einmal geschehen, haben Angreifer vielfältige Möglichkeiten. Malware lässt sich ganz einfach in harmlos erscheinenden Dateien […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 4 – Social Engenieering

Du würdest dein Handy nicht einem Fremden in einem Hoodie leihen? In einer Episode fragt Elliot Krista’s Freund, ob er sein Handy benutzen darf, um einen Anruf zu tätigen. Dann ruft er sich selbst an und erhält so die Telefonnummer – und schließlich Zugriff auf viele weitere private Informationen. Das Ausnutzen des Vertauens wird auch […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 3 – RFID Karten klonen

Um Zugang zu Sentinel zu bekommen wendet Darlene einen bekannten Hardware Hack an und nutzt ihre Beziehung zu einer FBI-Agentin aus – RFID Karten klonen Darlene lädt die FBI Agentin Dom in die Bar ein, in der sie sich zuerst persönlich unterhalten haben. Dom kommt mit all ihren üblichen FBI Utensilien, wie ihrem Abzeichen, ihrer […]

Eine Facebook Phishing-Seite erstellen

Eine Facebook Phishing-Seite erstellen

In diesem Tutorial zeige ich dir wie man eine Facebook Phishing-Seite erstellen kann, um Benutzernamen und Passwörter abzufangen, mit denen die Facebook-Konten anderer Nutzer gehackt werden können. Aber dieses Wissen sollte niemals dazu benutzt werden fremde Facebook Accounts zu hacken. Es ist einfach nicht legal, und verstößt gegen das Strafgesetzbuch StGB § 202c. Lese dir dazu […]

Google Dork Liste 2018

4500+ Google Dork Liste 2018

In diesem Artikel habe ich eine Google Dork Liste 2018 zusammengestellt. Google Dorks werden meistens über das Internet verwendet, um Angriffe mit einer SQL Injection, beispielsweise für das Webseiten Hacking, durchzuführen. Bevor jedoch eine SQL Injection durchgeführt werden kann, muss eine Schwachstelle gefunden werden. Google Dorks sind die kleinen Codes, mit denen man die Schwachstellen […]