Hacking Akademie

Der Hacking-Blog

CEHv11 vs. CEHv12 – Was ist neu?

Wir freuen uns über das anhaltende Interesse an unserem Hacking Bestseller, der u.A. auch auf die Vorbereitung für auf den CEHv11 ausgelegt ist.
Eure Begeisterung und Unterstützung bedeuten uns viel, und wir möchten auf Eure Anfragen bezüglich möglicher Updates für die neueste Version, v12, eingehen.

[...]

Unterschied zwischen Ethical Hacking und Cyberkriminalität

In der immer stärker vernetzten Welt von heute spielen Cybersecurity und IT-Sicherheit eine zunehmend wichtige Rolle. Sie sind entscheidend für den Schutz von Unternehmens- und persönlichen Daten. In diesem Zusammenhang sind Begriffe wie “Ethical Hacking” und “Cyberkriminalität” in den Vordergrund gerückt. Doch was bedeuten sie genau und was sind ihre Unterschiede?

[...]

Die Rolle von künstlicher Intelligenz in der Cybersecurity

In der heutigen digitalen Welt hat die Bedeutung von Cybersecurity rasant zugenommen. Mit einer wachsenden Anzahl von Internetnutzern, vernetzten Geräten und Online-Diensten nehmen auch die potenziellen Bedrohungen und Herausforderungen im Cyberspace zu. Um diesen Herausforderungen zu begegnen, ist die Integration von künstlicher Intelligenz (KI) in die Cybersecurity unerlässlich geworden. Das bringt viele Vorteile, aber auch Gefahren mit sich.

[...]

Tausende Passwörter im US-Innenministerium geknackt

Im US-Innenministerium wurde die Sicherheit von Passwörtern überprüft, bei der fast 86.000 Passwort-Hashes von verschiedenen Abteilungen analysiert wurden. Passwörter werden normalerweise als Hashwerte gespeichert, und wenn Angreifer Zugriff auf diese Hashes erhalten, können sie versuchen, die Passwörter mithilfe von Cracking-Tools zu entschlüsseln.

[...]

Die Hacking-Akademie hat ihre Tore geöffnet!

Die Hacking Akademie von Eric Amberg ist eine neue Online-Lernplattform, die sich auf Cybersecurity und Ethical Hacking spezialisiert hat. Mit einer breiten Palette von Videomodulen und weiteren Ressourcen bietet sie eine erstklassige Ausbildung für angehende Hacker und Sicherheitsexperten.

[...]

Das Monitoring-Tool Pspy – Die Prozesse anderer Nutzer überwachen

Manchmal braucht es keine komplizierten Zero-Day-Exploits oder Expertenwissen, für tief im Code des Computers verborgene Schwachstellen. Oft werden die einfachsten Angriffsmöglichkeiten bei Sicherheitsprüfungen übersehen. Die Prozesse, die ein Nutzer über Kommandos im Terminal startet, verraten oft genug Informationen, die zur Kompromittierung führen können. Um mehr über Prozesse der Nutzer eines Systems herauszufinden, kann das Tool Pspy eine große Hilfe sein.

[...]

Die Evolution von Angriff und Verteidigung – Wie Schutzmechanismen wiederholt ausgetrickst werden

Wenn ein Ethical Hacker eine Schwachstelle in einem Softwareprodukt findet, zum Beispiel im Rahmen eines Penetrationstests, wird die Schwachstelle an die Hersteller gemeldet. So haben die Entwickler die Möglichkeit Gegenmaßnahmen zu ergreifen und die gefundene Schwachstelle zu beheben. Manchmal kommt es dabei jedoch vor, dass die Lösung der Entwickler nicht die eigentlich zugrundeliegende Schwachstelle behebt.

[...]

Hacker-Terminal mit Terminator, Powerline und zsh – Tools für die effektive Arbeit im Terminal

Hacker und Penetration Tester arbeiten oft zu einem erheblichen Teil unter Linux im Terminal mit Kommandozeilen-Befehlen. Für viele Hacker bedeutet das Terminal Freiheit. Sie können sich nur schwer mit teilweise unübersichtlichen Oberflächen von Programmen mit grafischer Oberfläche anfreunden. Im Terminal herrscht Selbstbestimmung. Mit den richtigen Zusatzprogrammen lässt sich der Arbeitsplatz noch komfortabler gestalten.

[...]

Windows-Passwörter mit Live-System hacken – Passwort-Daten einfach auslesen

Mittlerweile hat es sich auch in der Welt abseits der Hacker und IT-Sicherheitsspezialisten herumgesprochen, dass das Einrichten eines Passwortes eine sinnvolle Maßnahme ist, um persönliche Daten aller Art vor fremdem Eingreifen zu schützen. Natürlich sind Passwörter, beziehungsweise deren Eingabe- und Validierungsmechanismen, somit auch ein sehr beliebtes Ziel für Hacker. Denn ist das Passwort erst einmal erfolgreich geknackt, liegen die Daten oftmals vollkommen schutzlos auf dem Präsentierteller. Dieser Artikel zeigt, wie einfach Passwort-Daten ausgelesen werden können.

[...]