IT Sicherheit · 31. August 2019
In diesem Artikel lernen Sie, was man unter ARP-Spoofing bzw. ARP-Poisoning versteht.

IT Sicherheit · 13. August 2019
In diesem Artikel geht es um die Frage, was man unter Software Defined Radios (SDR) versteht und wo bei ihnen die diskrete Fourier-Transformation (DFT) zum Einsatz kommt.

IT Sicherheit · 11. Mai 2019
The USB Rubber Ducky can be used to perform powerful keystroke injection attacks as part of a short-term social engineering strategy. But it can also be used to implement some kind of possession-based authentication mechanism.

Penetration Testing · 13. April 2019
In Teil 1 des Artikels zum Passwort-Hacking in SAP wurde das Feld 'BCODE' genutzt, um die ersten 8 Stellen eines User-Passworts (in Großbuchstaben) herauszufinden. Nun sollen diese Informationen für eine Mask Attack auf 'PASSCODE' genutzt werden.

Penetration Testing · 10. April 2019
In diesem Artikel werden wir uns (ausgehend von der SAP-internen Tabelle USR02) mit dem Passwort-Hashing in SAP beschäftigen und auf Basis der in dem Feld 'BCODE' gespeicherten Informationen (wirklich) sichere Passwortbildungsregeln definieren.

IT Sicherheit · 27. Februar 2019
In diesem Artikel lernen Sie, was sichere Passwörter sind und wie Sie sich diese merken können.

IT Forensik · 04. Januar 2019
In diesem Artikel wird eine Angriffstechnik beschrieben, mit der man den patternbasierten Android-Sicherheitsmechanismus umgehen kann, ohne dass das Target Kenntnis davon erlangt. Zudem wird ein mathematisches Modell zur Berechnung der Erfolgswahrscheinlichkeit einer Brute-Force-Attacke beschrieben.

Crypto Tools · 16. Mai 2018
How to crack the android lockscreen pattern? Use this tool to decrypt the gesture.key file.

Politik · 24. April 2018
Koalitionsspiele werden üblicherweise nach Wahlen oder in Abstimmungssituationen aller Art gespielt. Die Spieltheorie liefert uns Antworten auf die Koalitionsfrage (also welche Fraktionen/Parteien sich zwecks Erreichen eines Quorums zusammenschließen). Eine Möglichkeit der mathematischen Beschreibung von Macht ist durch den Banzhaf'schen Machtindex möglich, um den es in diesem Artikel geht.

IT Sicherheit · 15. März 2018
In diesem Artikel geht es um die Implementierung eines Keyloggers in Python unter Zuhilfenahme des Moduls pynput.

Mehr anzeigen