Veröffentlicht am Schreiben Sie einen Kommentar

Polizei warnt alle PayPal-Nutzer: Dreiste Betrugsmasche bringt Sie um Ihr Geld

Die Polizei warnt Nutzer vor einer perfiden PayPal-Betrugsmasche, mit der Kriminelle versuchen, an Ihr Geld zu kommen. Die Masche richtet sich dabei vor allem an diejenigen, die über das Internet verkaufen. Worauf Sie bei der PayPal-Masche achten sollten, verraten wir Ihnen im Text. Wie Sie betrügerische Mails erkennen, zeigen wir Ihnen im Video.

Zum Video

Veröffentlicht am Schreiben Sie einen Kommentar

6 Arten von Hackern und Script Kiddies

Script Kiddie

Script Kiddies kümmern sich nicht wirklich darum, sich in Systeme zu hacken und Dinge zu stehlen. Sie kopieren einfach Code und verwenden ihn für einen Virus, SQLi oder etwas anderes. Skript-Kiddies werden niemals selbst hacken, sie laden einfach nur überstrapazierte Software (wie LOIC oder Metasploit) herunter und sehen sich ein YouTube-Video über deren Verwendung an. Ein sehr häufiger Angriff von Script Kiddie wäre ein DOS- (Denial of Service) oder DDOS-Angriff (Distributed Denial of Service), bei dem sie eine IP mit so vielen nutzlosen Informationen überfluten, dass sie zusammenbricht und andere Personen daran hindert, sie zu benutzen.

White Hat

White Hat-Hacker sind auch als ethische Hacker bekannt, und sie sind die Guten in der Hacker-Welt. Sie helfen Ihnen, Viren zu entfernen, Stifttests durchzuführen und helfen den Menschen im Allgemeinen, zu verstehen, wo ihre Schwachstellen liegen und sie zu beheben. Die meisten White Hat-Hacker verfügen über irgendeine Form von Computer- oder sicherheitsbezogener Qualifikation und verfolgen häufig Karrieren im Bereich Hacking und Cybersicherheit. Sie lieben die Herausforderung, die Löcher zu finden, haben aber kein Interesse daran, etwas damit anzufangen. Es gibt sogar eine Reihe von Qualifikationen speziell für sie – Offensive Security Certified Professional (OSCP), CREST Certified Infrastructure Tester und CREST Certified Application Security Tester.

Black Hat

Black Hat-Hacker oder “Cracker” sind die Leute, von denen man oft in den Nachrichten und von Unternehmen hört, die versuchen, Cyberdienste zu verkaufen. Sie finden Banken und große Unternehmen mit schwachen Sicherheitssystemen und stehlen Kreditkarteninformationen, vertrauliche Daten oder Geld. Ihre Methoden sind vielfältig, aber in den meisten Fällen recht einfach.

Grey Hat

Wie bei allem auf dieser Welt ist nichts nur schwarz und weiß. Grey-Hat-Hacker stehlen weder Informationen oder Geld wie Black-Hat-Hacker (auch wenn sie manchmal zum Spaß eine Website verunstalten), noch helfen sie Menschen wie weiße Hacker. Stattdessen verbringen sie die meiste Zeit damit, einfach mit Systemen herumzuspielen, ohne etwas Schädliches zu tun. Diese Art von Hackern macht in der Tat den größten Teil der Hackergemeinde aus, auch wenn Schwarzhut-Hacker die meiste Aufmerksamkeit der Medien auf sich ziehen.

Green Hat

Green Hat Hacker sind die Babys der Hackerwelt. Sie sind neu im Spiel und verwenden hauptsächlich Skripts, wie Script Kiddies, aber sie haben den Ehrgeiz, ausgewachsene Hacker zu werden. Man findet sie oft dabei vor, wie sie Fragen von Hackerkollegen stellen und mit kindlicher Neugierde zuhören.

Red Hat

Die Red Hat-Hacker sind die Vigilanten der Hacker-Welt. Sie sind wie weiße Hüte in dem Sinne, dass sie Schwarzhut-Angriffen Einhalt gebieten, aber sie sind geradezu beängstigend in der Art, wie sie es tun. Anstatt den böswilligen Hacker zu melden, den sie in einem Unternehmen lauern sehen, schalten sie es aus, indem sie Viren hochladen, DoSing und Zugriff auf ihren Computer haben, um ihn von innen heraus zu zerstören. Rote Hüte verwenden viele verschiedene aggressive Methoden, um den Cracker herauszudrängen und möglicherweise sogar ihren Computer zu töten. Die gute Nachricht ist, dass sich die Unternehmen darüber keine Sorgen machen müssen.

Blue Hat

Und schließlich haben wir die Blue Hat-Hacker. Wenn sich ein Script Kiddie jemals rächen würde, würde er ein Blue Hat Hacker werden. Blue Hat-Hacker werden sich an jedem rächen, der sie wütend gemacht hat. Die meisten Blue Hat-Hacker sind relativ neu in der Hackerwelt, aber im Gegensatz zu den Green Hat-Hackern haben sie keine Lust zu lernen.

Das klärt ein paar Dinge auf und gibt Ihnen einen kleinen Einblick in die Welt des Hackens in all ihren Farben. Bei Bludau Media besteht unsere Aufgabe als White Hat Hacker darin, alle anderen Hacker von Ihrem Unternehmen fernzuhalten, indem wir Schwachstellen identifizieren und diese absichern, um Sie, Ihre Kunden und Ihre Daten zu schützen. Für weitere Informationen oder um sich über unseren Sicherheitstestprozess zu erkundigen

Veröffentlicht am Schreiben Sie einen Kommentar

Whatsapp Anrufe Analysieren Cracking & Hacking

Analyzing-WhatsApp-Calls-with-Wireshark-radare2-and-Frida

Weiterlesen auf englisch den kompletten Artikel über Analyzing WhatsApp Calls with Wireshark, radare2 and Frida

Ich meint im folgenden
Marvin Schirrmacher

In diesem Artikel möchte ich zeigen, wie ich Teile des WhatsApp VoIP-Protokolls mit Hilfe eines jailbroken iOS-Geräts und einer Reihe forensischer Tools enthüllt habe. WhatsApp erhielt aufgrund von Sicherheitslücken und Hacks viel Aufmerksamkeit. Daher ist es ein interessantes Ziel für die Vermittlung von Sicherheitsanalysen.
Zwar gibt es ein offizielles Whitepaper, in dem die Verschlüsselung von WhatsApp beschrieben wird, aber es gibt keinen detaillierten Überblick darüber, wie seine Protokolle funktionieren oder wie die Sicherheitsfunktionen implementiert sind. Folglich gibt es keine Grundlage für eine ernsthafte sicherheitsbezogene Analyse.
Meine Forschung basiert auf drei Schritten:
Analyse des Netzwerkverkehrs.
Analyse der Binärdateien.
Analyse des Laufzeitverhaltens.
Werkzeuge
Ich habe die folgenden Tools zur Analyse eines iOS WhatsApp-Clients verwendet:
Entschlüsselung von Binärdateien: bfdecrypt
Disassemblieren von Binärdateien: Hopper-Disassembler und radare2
Beobachten des Netzwerkverkehrs: Wireshark
Analysieren des Laufzeitverhaltens: Frida
Wie ich einen Jailbreak auf meinem iOS-Gerät installiert habe, liegt außerhalb des Bereichs.

Weiterlesen auf englisch den kompletten Artikel über Analyzing WhatsApp Calls with Wireshark, radare2 and Frida

Ich gebe zu Bedenken das Whatsapp bald nicht mehr sicher ist vor der Expertise von Geheimdiensten wie der NSA und dem Militärischen Abschirmdienst MAD.