Hacking Akademie

Der Hacking-Blog

Unterschied zwischen Ethical Hacking und Cyberkriminalität

In der immer stärker vernetzten Welt von heute spielen Cybersecurity und IT-Sicherheit eine zunehmend wichtige Rolle. Sie sind entscheidend für den Schutz von Unternehmens- und persönlichen Daten. In diesem Zusammenhang sind Begriffe wie “Ethical Hacking” und “Cyberkriminalität” in den Vordergrund gerückt. Doch was bedeuten sie genau und was sind ihre Unterschiede?

[...]

Die Rolle von künstlicher Intelligenz in der Cybersecurity

In der heutigen digitalen Welt hat die Bedeutung von Cybersecurity rasant zugenommen. Mit einer wachsenden Anzahl von Internetnutzern, vernetzten Geräten und Online-Diensten nehmen auch die potenziellen Bedrohungen und Herausforderungen im Cyberspace zu. Um diesen Herausforderungen zu begegnen, ist die Integration von künstlicher Intelligenz (KI) in die Cybersecurity unerlässlich geworden. Das bringt viele Vorteile, aber auch Gefahren mit sich.

[...]

Tausende Passwörter im US-Innenministerium geknackt

Im US-Innenministerium wurde die Sicherheit von Passwörtern überprüft, bei der fast 86.000 Passwort-Hashes von verschiedenen Abteilungen analysiert wurden. Passwörter werden normalerweise als Hashwerte gespeichert, und wenn Angreifer Zugriff auf diese Hashes erhalten, können sie versuchen, die Passwörter mithilfe von Cracking-Tools zu entschlüsseln.

[...]

Die Hacking-Akademie hat ihre Tore geöffnet!

Die Hacking Akademie von Eric Amberg ist eine neue Online-Lernplattform, die sich auf Cybersecurity und Ethical Hacking spezialisiert hat. Mit einer breiten Palette von Videomodulen und weiteren Ressourcen bietet sie eine erstklassige Ausbildung für angehende Hacker und Sicherheitsexperten.

[...]

Die Evolution von Angriff und Verteidigung – Wie Schutzmechanismen wiederholt ausgetrickst werden

Wenn ein Ethical Hacker eine Schwachstelle in einem Softwareprodukt findet, zum Beispiel im Rahmen eines Penetrationstests, wird die Schwachstelle an die Hersteller gemeldet. So haben die Entwickler die Möglichkeit Gegenmaßnahmen zu ergreifen und die gefundene Schwachstelle zu beheben. Manchmal kommt es dabei jedoch vor, dass die Lösung der Entwickler nicht die eigentlich zugrundeliegende Schwachstelle behebt.

[...]

Hacker-Terminal mit Terminator, Powerline und zsh – Tools für die effektive Arbeit im Terminal

Hacker und Penetration Tester arbeiten oft zu einem erheblichen Teil unter Linux im Terminal mit Kommandozeilen-Befehlen. Für viele Hacker bedeutet das Terminal Freiheit. Sie können sich nur schwer mit teilweise unübersichtlichen Oberflächen von Programmen mit grafischer Oberfläche anfreunden. Im Terminal herrscht Selbstbestimmung. Mit den richtigen Zusatzprogrammen lässt sich der Arbeitsplatz noch komfortabler gestalten.

[...]

Windows-Passwörter mit Live-System hacken – Passwort-Daten einfach auslesen

Mittlerweile hat es sich auch in der Welt abseits der Hacker und IT-Sicherheitsspezialisten herumgesprochen, dass das Einrichten eines Passwortes eine sinnvolle Maßnahme ist, um persönliche Daten aller Art vor fremdem Eingreifen zu schützen. Natürlich sind Passwörter, beziehungsweise deren Eingabe- und Validierungsmechanismen, somit auch ein sehr beliebtes Ziel für Hacker. Denn ist das Passwort erst einmal erfolgreich geknackt, liegen die Daten oftmals vollkommen schutzlos auf dem Präsentierteller. Dieser Artikel zeigt, wie einfach Passwort-Daten ausgelesen werden können.

[...]

Quellcode-Analyse – Schwachstellen im Source Code identifizieren

Es existieren verschiedene Methoden, um den Code einer Anwendung einem Sicherheitstest zu unterziehen. Eine dieser Methoden ist die Quellcode-Analyse, auch als Static Application Security Testing (SAST) bezeichnet. Dieser Beitrag zeigt die Vorgehensweise von SAST im Überblick und benennt Vor- und Nachteile gegenüber anderen Testing-Verfahren.

[...]

Durchführen von Penetration Tests – Tipps & Tricks aus der Praxis

Ethical Hacker (auch White Hat Hacker genannt) handeln nach einem ethischen Kodex und führt Sicherheitsanalysen von Computersystemen und -netzwerken aus der Perspektive des Angreifers durch. Dies geschieht im Rahmen eines sogenannten Penetration Tests. Doch wie läuft ein solcher Test eigentlich ab und welche Fallstricke gilt es zu umgehen? Dieser Artikel zeigt auf, worauf es ankommt und enthält Tipps & Tricks für die praktische Durchführung.

[...]