2017, Blog

Warum der Wolf die Geißlein vernaschen konnte

Wenn man Kinder hat, liest man ab und zu einige Grimm-Märchen vor. Das beginnt dann mal von Hänsel und Gretel, da wo ein kleines Mädchen eine Frau in einen Ofen schubbst, oder Der Wolf und die sieben Geißlein. Als ich die letztgenannte Geschichte…

[…]

2017, Blog

Mein Name ist John.

Das Beste daran sechszehn zu sein ist, dass mich jeder unterschätzt. Niemand sieht mich. Niemand weiß was ich kann. Ich heiße John und ich bin arm.

2017, Blog

Directory Traversal

Ich hatte den Begriff in dem vorangegangenen Beitrag genannt. Da kam die kurze Frage: Was ist das? Das ist leicht beantwortet. Directory Traversal ist eine Methode, um eine Schwachstelle in einem Webserver herauszufinden. Wenn der Webserver falsch konfiguriert wurde, kann man mit…

[…]

2016, Blog

Dumpster Diving

Letztens sortiere ich eine Menge Papiere aus. Ich lege sie auf die erste Stufe der Treppe, damit die erste Person, die das Haus verlässt, das Papier in die Papiertonne werfen kann. Auf die zweite Stufe lege ich Bücher, die ich später noch…

[…]

2016, Blog

Serientipp: Mr.Robot – Staffel 2

Im letzten Jahr hatte ich die Serie Mr.Robot erwähnt. Die zweite Staffel ist jetzt erhältlich und ebenfalls nicht enttäuschend. Es geht immernoch um den Kampf einer Hackergruppe gegen einen Konzern bzw. gegen das System an sich. Kapitalismuskritik, Kampf gegen Finanzgiganten und ein…

[…]

process hacker
Blog

Softwaretipp: Process Hacker

Vor knapp einer Woche habe ich das Tool TCPView vorgestellt. Ein Tool, mit dem die Analyse von stehenden Netzwerkverbindungen und den verantwortlichen Softwarebestandteilen des Systems möglich ist. Heute stelle ich Euch das Tool Process Hacker vor. Es ist eine noch mächtigere Möglichkeit…

[…]

Blog

Krankenhäuser und Hackerangriffe

In den letzten Tagen haben Schlagzeilen zu Hackerangriffen auf Krankenhäuser die Runde gemacht. Ich habe aufgehört mich darüber aufzuregen, dass Nutzer E-Mails nicht genau  prüfen bevor sie sie öffnen. Das passiert und damit muss man leben. Die Vernetzung und immer weiter und…

[…]

Blog

Serientipp: Mr.Robot

Momentan gönne ich mir die erste Staffel von Mr.Robot. Eine Hackerserie in der der Zuschauer die Rolle des imaginären Freundes des Hauptcharakters einnimmt. Er labert nämlich ständig mit mir. Ich habe die ersten vier Folgen gesehen, aber bin durchaus positiv überrascht. Die…

[…]

Blog

Cyberkrieg & Bundeswehr

Vor einer Weile kam mal die Meldung auf, dass Frau von der Leyen die Bundeswehr für den Cyberkrieg aufstellen möchte. Daraufhin waren dann einige der üblichen Foren damit befüllt, dass die Bezahlung zu schlecht ist, die Technik zu alt, Deutschland eh Scheiße…

[…]

Blog

Vernetzte Operationsführung #NetOpFü

In einem Beitrag aus 2008 kann man über die vernetzte Operationsführungsidee bei der Bundeswehr lesen (Alternativer Link). Der Wunsch mit Hilfe der Technik effizienter Kriege organisieren und führen zu können. Aus militärischer Sicht in Bezug auf die technischen Möglichkeiten konsequent. Es gibt…

[…]

Blog

Information Gathering für Webseiten / Webserver

Information Gathering (IG) ist eine Disziplin zur Analyse eines Ziels, um Schwachstellen oder mögliche Angriffsflächen ausfindig zu machen. IG ist Bestandteil eines Penetrationstests und gleichzeitig eine Vorgehensart zur Vorbereitung eines Angriffes. Welche Möglichkeiten bieten sich an, um mit frei zugänglichen Werkzeugen Ziele…

[…]