Betrifft den Punkt „Schwachstellenausnutzung“, „Installation“, „Fernsteuerung“, „Zustellung“ und „Zielerreichung“ der Cyber Kill Chain. Ransomware ist eine sehr beliebte und einfache Methode um Unternehmen oder Privatpersonen zu schädigen. Der Schaden liegt […]
Category: Schwachstellenausnutzung
Cyber Kill Chain – Phase 4
Betrifft den Punkt „Zustellung“, „Schwachstellenausnutzung“, „Installation“ und „Fernsteuerung“ der Cyber Kill Chain. In den vergangenen Monaten gibt es immer mehr Ransomware-Angriffe mit einem neuen Angriffswerkzeug namens „BumbleBee“. Der Angriff mit […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Quelle: https://www.darkreading.com/vulnerabilities-threats/next-gen-linux-malware-takes-over-devices-unique-toolset Linux ist derzeit das am häufigsten benutzte Betriebssystem. Linux – und die verschiedene Derivate – steuern den heimischen DSL-Router genauso […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Das Angreifer stehts und ständig das Internet nach verwundbaren Services scannen habe ich auf dieser WebSeite bereits beschrieben (siehe Beiträge zu shodan.io […]
Betrifft den Punkt „Auskunftschaftung“ und „Schwachstellenausnutzung“ der Cyber Kill Chain. sn1per ist eine Anwendung für Linux und vereint viele Werkzeuge zur Informationsbeschaffung / Auskundschaftung und Schwachstellenausnutzung. Einige dieser Werkzeuge habe […]
Betrifft den Punkt „Schwachstellenausnutzung“ und „Zielerreichung“ der Cyber Kill Chain. Moderne WebSeiten haben heute quasi immer eine Datenbank im Hintergrund, welche die Informationen der WebSeite speichert. Selbst meine WebSeite hier […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Für fast alle WebServices benötigt man ein Passwort. Das Passwort soll die Identität eines Menschen bestätigen. Ruft man beispielsweise seine eMails ab benötigt […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Low Orbit Ion Cannon (LOIC) ist ein populäres Werkzeug für einen Denial of Service (DoS) Angriff. Es ist sehr einfach zu benutzen […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Unter einem Denial of Service (DoS) versteht man einen Angriff auf ein Netzwerkgerät. Ziel ist es, dass dieses Gerät nicht mehr erreichbar […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Lt. Wikipedia benutzt man „homomorphe Verschlüsselung“ für: „[…] Berechnungen auf dem Geheimtext durchführen lassen, die mathematischen Operationen auf den entsprechenden Klartexten entsprechen. […]“ […]