Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Perfide Angriffe über USB ist öffentlich

- - - - -

  • Bitte melde dich an um zu Antworten
Eine Antwort in diesem Thema

#1
nibble nibble

nibble nibble

    Pentester

  • Premium Member
  • Likes
    32
  • 101 Beiträge
  • 24 Bedankt
Anleitung für perfide Angriffe über USB ist öffentlich

Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

Im Englischen gibt es die schöne Redewendung "when the shit hits the fan" - wenn die Kacke auf den Ventilator trifft. Zwei IT-Sicherheitsforscher aus den USA haben gerade den Code für eine potenziell gefährliche Schadsoftware veröffentlicht, und damit die Kacke schon mal auf den Weg zum Ventilator geschickt.
Im August hatten die Berliner Hacker Karsten Nohl und Jakob Lell

Please Login HERE or Register HERE to see this link!

, wie sie jedes Gerät, das einen USB-Anschluss hat, in ein perfides Angriffswerkzeug verwandeln können. Ein USB-Stick, eine Maus, eine Webcam - all diese Geräte können einem Computer vorgaukeln, ein anderes Gerät zu sein, als sie sind. Und deshalb können sie ganz andere Dinge tun, als ein Nutzer erwartet, ohne dass der das bemerkt. Selbst die vollständige Übernahme eines fremden Rechners ist auf diesem Weg möglich.
Das Besondere an der BadUSB getauften Angriffsfamilie: Die

Please Login HERE or Register HERE to see this link!

. Dort wird sie von keinem Antivirusprogramm gefunden und kann auch nicht einfach gelöscht werden. Das unterscheidet sie von klassischen Viren und Trojanern, die als Datei im Speicherchip eines USB-Sticks darauf warten, vom ahnungslosen Anwender geöffnet zu werden.

Gesammter Artikel

Please Login HERE or Register HERE to see this link!


%0|%0

#2
loginman1

loginman1

    Pentester

  • Premium Member
  • Likes
    103
  • 107 Beiträge
  • 201 Bedankt
  • Spender
  • Android [root], iPhone
  • Windows, Linux


Please Login HERE or Register HERE to see this link!



^^.png' class='bbc_emoticon' alt='^^' />

             NICHTS IST UNMÖGLICH / Loginman1 / loginman1@jabbim.com
--------------------------------------------------------------------------------------------------------------
sig24s5y.png




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 34 user(s)


    , <Kevin>, alcapwn, Atomkraft777, Bad Grandpa, berlingo21, blizzard1904, corkscrew, Cube, Cyber-Agent, CyberFlash, easysurfer, FalkE, Framerater, FullMetall, HellYeah, Jar3d, JudeMitHut, kennydark, kotzbroedchen, loginman1, lolorollo, Lyrix, morpheus999, nibble nibble, painkiller, PaulaAbdul, pdr0, Silasge, smc2014, Stadt-Zofe, Stanley, tianchrispro, Xenio
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.