Mobile Security & Privacy Lab

Größe: px
Ab Seite anzeigen:

Download "Mobile Security & Privacy Lab"

Transkript

1 Mobile Security & Privacy Lab 1

2 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering Ransomware Phishing/ s Advanced Topics XSS Online-Banking Exploits -Attachment Social Engineering Wordlst- ATTACK SQL-Injection 3

3 Hardware 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk. Raspberry Pi 3 Model B Mit 8GB microsd-card 1 Stk. WLAN-Router 30 Stk. HDMI-DVI Adapter Für Monitor-Portabilität 4

4 Software Enthaltene Frameworks/Software: Auf Debian basierende Distribution Sammlung von Tools für Penetration-Testing GPL Lizenz -> OpenSource Gewartet von Firma Offensive Security Social-Engineer Toolkit (SET) Metasploit Framework Aircrack-ng Wireshark Ettercap Nmap... Zugangsdaten Benutzername: root Passwort: toor 5

5 Webtracking Begriffe: Webtracking, Cookies, Ad-Blocker/Werbeblocker, IP-Adresse, Browser-Fingerprint, Tor-Netzwerk, User-Agent 7

6 Lightbeam 8

7 Lightbeam 9

8 Webtracking Aufgaben Teil 1 Tracking & Ad-Blocking 1. Besuche mind. 3 Webseiten (News-Seiten, Soziale Netzwerke, Shopping-Seiten...) und speichere einen Screenshot (Accessoirs -> Screenshot) von der Hauptseite unter /root/attackpack/screenshots/*seitenname*_1.png 2. Untersuche auf jeder Seite die angelegten Cookies (Firefox -> F12) und notiere Auffälligkeiten (Werte, Ablaufdatum) 3. Aktiviere das ublock-addon im Firefox (Ad-Blocker) 4. Besuche die 3 Seiten nochmal und speichere wieder den Screenshot diesmal als *SEITENNAME*_2.png 5. Analysiere die besuchten Seiten mit Lightbeam 6. Vergleiche für jede Seite beide Screenshots und notiere die Unterschiede 10

9 Webtracking Aufgaben Teil 2 IP-Geolokation 1. Lokalisiere deine (öffentliche) IP auf und notiere sie 2. Lokalisiere die IPs von deinen zuvor besuchten Seiten (z.b. amazon.at) 3. Starte Tor mit service tor start 4. Starte das Skript /root/attackpack/webtracking/tor/check_ip_loop.sh Wo befindest du dich? 5. Öffne ein zweites Terminal und führe das Skript /root/attackpack/webtracking/tor/renew_tor_ip.sh mehrmals aus An welchen Orten befindest du dich nach dem Wechsel? 11

10 Wissens-Check Webtracking Was sind Cookies/Webtracker? Was ist ein Browser-Fingerprint? Wie funktioniert personalisierte Werbung? Woher weiß diese Webseite meinen Standort? Wie kann ich mich vor Datensammlern schützen? 15

11 Phishing/ s Begriffe: Phishing, Trojaner, Spam 16

12 Phishing Aufgaben Teil 1 Gefährliche s 1. Öffne das installierte -Programm 2. Untersuche die s im Posteingang (Text, Absender, Links, HTML, ) 3. Teile die Mails in die Kategorien Phishing- , Trojaner- und Spam- ein. (Grund notieren!) 4. Speichere die Anhänge (Rechtsklick auf Anhang-Symbol Save as ) unter /root/attackpack/phishing/mailattachments 5. Lade die Anhänge (wenn vorhanden) auf virustotal.com und recherchiere das jeweilige Ergebnis 17

13 Phishing Aufgaben Teil 1 Gefährliche s Text-Ansicht HTML-Ansicht Anhänge 18

14 Phishing Aufgaben Teil 1 Gefährliche s 19

15 Phishing Aufgaben Teil 2 Erstellen einer Phishing-Seite 2 Teams: Google-Hackers vs. Twitter-Hackers WICHTIG: Keine echten Zugangsdaten eingeben! 1. Finde deine lokale IP-Adresse (wlan0) heraus mit dem Befehl ifconfig 2. Starte das Social-Engineering Toolkit mit dem Befehl setoolkit lokale IP eingeben Template auswählen (2 Google oder 4 Twitter) 4. Gib im Browser die IP-Adresse vom benachbarten Team ein 5. Logge dich mit erfundenen Zugangsdaten ein, was (ist) passiert? 20

16 Wissens-Check Phishing Was ist der Unterschied zwischen einer Spam/Phishing/Trojaner-Mail? Wie kann ich diesen Unterschied erkennen? Was kann alles passieren, wenn ich ein -Attachment ausführe bzw. auf einen Link innerhalb der klicke? Wie kann ich mich davor schützen? Über welche Kommunikationsmittel kann Phishing passieren? 21

17 Advanced Topics Begriffe: Passwort-Hash, Wordlist, Brute-Force 22

18 Advanced Topics Aufgabe Crack einer verschlüsselten PDF-Datei Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf 1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen: cd /root/attackpack/advanced/pdfcrack/ mupdf [-p PASSWORD]./TopSecret-encrypted.pdf 2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash 3. Versuche die Hashdatei zu knacken Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force. Hinweis 2: Der Absender der war Italiener. Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt. Hinweis 4: Die Regel Wordlist hat sich bei den letzten Crack-Versuchen bewährt. 23

19 Advanced Topics Aufgabe Crack einer verschlüsselten PDF-Datei Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf 1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen: cd /root/attackpack/advanced/pdfcrack/ mupdf [-p PASSWORD]./TopSecret-encrypted.pdf 2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash 3. Versuche die Hashdatei zu knacken Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force. Hinweis 2: Der Absender der war Italiener. Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt. Hinweis 4: Die Regel Wordlist hat sich bei den letzten Crack-Versuchen bewährt. Lösung: john password.hash -w=wordlists/lower_italian.list --rules=wordlist 24

20 Wissens-Check Advanced Topics Wie sollten Passwörter in Dateien oder Datenbanken abgelegt werden? Wie sollen Passwörter ausschauen? Was ist der Unterschied zwischen Wörterbuch-Angriffen und Brute-Force-Angriffen? 25

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Shellfire L2TP-IPSec Setup Windows Vista

Shellfire L2TP-IPSec Setup Windows Vista Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Installation STAR TSP Bondrucker LAN

Installation STAR TSP Bondrucker LAN WinOrder-FAQ: Installation STAR TSP Bondrucker LAN HINWEIS: Wenn Sie unsere Software und den Bondrucker im Paket mit einer Touchkasse von uns erworben haben, ist der Treiber für Ihren Bondrucker dort schon

Mehr

Kapitel 6 Lernzielkontrolle WWW Beantworten Sie die folgenden 18 Fragen

Kapitel 6 Lernzielkontrolle WWW Beantworten Sie die folgenden 18 Fragen Kapitel 6 Lernzielkontrolle WWW Beantworten Sie die folgenden 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? o Internet ist das globale Netzwerk, WWW das Netzwerk von Providern o Internet und

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Schnellstart- Anleitung für Windows

Schnellstart- Anleitung für Windows Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera mit dem LAN-Kabel und stecken dieses

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

Installation STAR TSP Bondrucker W-LAN

Installation STAR TSP Bondrucker W-LAN WinOrder-FAQ: Installation STAR TSP Bondrucker W-LAN HINWEIS: Wenn Sie unsere Software und den Bondrucker im Paket mit einer Touchkasse von uns erworben haben, ist der Treiber für Ihren Bondrucker dort

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)

1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN) Lan/W-Lan Dieses Dokument beschäftigt sich mit dem Netzwerk der DHBW-Mosbach. Wenn Sie ihren privaten Laptop zum Arbeiten und Surfen auf dem Campus einsetzen wollen, sollten Sie die folgenden Schritte

Mehr

Key-basierte SSH Login mit PuTTY

Key-basierte SSH Login mit PuTTY Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.

Mehr

Webtracking Gegenmaßnahmen BesserAlsNix

Webtracking Gegenmaßnahmen BesserAlsNix Webtracking Gegenmaßnahmen BesserAlsNix Olaf Pichler 28. April 2017 Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung 3.0 Österreich zugänglich. Um eine Kopie dieser Lizenz einzusehen,

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Welche personenbezogenen Daten wir sammeln und warum wir sie sammeln

Welche personenbezogenen Daten wir sammeln und warum wir sie sammeln Datenschutzerklärung Wer wir sind Die Rhythm & Voice Connection gründete sich 2005 und probt als Projektchor einmal im Monat. Viele Sängerinnen und Sänger singen in anderen Chören in Hamburg und verbindet

Mehr

FIREFOX LESEZEICHEN VERWALTUNG

FIREFOX LESEZEICHEN VERWALTUNG COMPUTERIA VOM 27.11.13 FIREFOX LESEZEICHEN VERWALTUNG WAS SIND LESEZEICHEN? Lesezeichen sind eigentlich nichts anderes als gespeicherte Links zu Webseiten. Die Adresse der Webseite, die sog. URL fiindet

Mehr

Sicheres Surfen im Internet

Sicheres Surfen im Internet Sicheres Surfen im Internet 1 2 Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Das sichere Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine Chance! 9 3 4 In unserer modernen

Mehr

SGIM Kurzanleitung. Installation der SGIM Hardware nach den Schritten der Installationsanleitung durchführen.

SGIM Kurzanleitung. Installation der SGIM Hardware nach den Schritten der Installationsanleitung durchführen. SGIM Kurzanleitung BeEnergy_quick-step_SGIM_de_v0.1.pdf 1 2 Installation der SGIM Hardware nach den Schritten der Installationsanleitung durchführen. SGIM IP-Tool herunterladen und installieren. Herunterladen

Mehr

Zeller, Lauer, Maresch. WLAN-Hacking

Zeller, Lauer, Maresch. WLAN-Hacking WLAN-Hacking Bedeutung WLAN hacken... 2 WLAN-Sicherheit... 2 Probleme beim WLAN-Hacking... 4 WLAN-Hacking und Penetration-Testing... 4 Information Gathering und WLAN-Analyse... 4 WPA/WPA2-WLAN hacken...

Mehr

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon

Mehr

Speichern des Passworts und der Anmeldeinformationen im Internetbrowser

Speichern des Passworts und der Anmeldeinformationen im Internetbrowser Speichern des Passworts und der Anmeldeinformationen im Internetbrowser Im Folgenden finden Sie die Anleitungen, wie man die Zugangsdaten im Internetbrowser (Firefox: ab Seite 1; Chrome: ab Seite 3) speichern

Mehr

den SMS77.io-Dienst für das EiMSIG smarthome

den SMS77.io-Dienst für das EiMSIG smarthome Einrichtung der SMS-Benachrichtigung über den SMS77.io-Dienst für das EiMSIG smarthome Inhaltsverzeichnis 1. Voraussetzung... 2 1.1 SMS77.io-Account einrichten... 2 1.2 Guthaben zum Test aufladen... 4

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

A1 WLAN Box ADB VV 5522 für Windows 7

A1 WLAN Box ADB VV 5522 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

INHALTSVERZEICHNIS. Vorbereitung des Moduls... Seite 3. Was brauchen Sie?... Seite 3. Informationsbeschaffung... Seite 3

INHALTSVERZEICHNIS. Vorbereitung des Moduls... Seite 3. Was brauchen Sie?... Seite 3. Informationsbeschaffung... Seite 3 ISHING PH LEITFADEN S S E N E AWAR E T R E P EX 1 INHALTSVERZEICHNIS Vorbereitung des Moduls... Seite 3 Was brauchen Sie?... Seite 3 Informationsbeschaffung... Seite 3 Angriff vorbereiten... Seite 4 Durchführung

Mehr

Verschlüsselung für Kunden

Verschlüsselung für Kunden E-Mail Verschlüsselung für Kunden Was muss ich tun, damit ich mit tecis sicher kommunizieren kann? Die Kommunikation per E-Mail gehört heutzutage zu den selbstverständlichen Dingen in der Gesellschaft.

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das

Mehr

A1 WLAN Box ADB DV 2210 für Windows Vista

A1 WLAN Box ADB DV 2210 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Mit PuTTY und WinSCP an der Pi

Mit PuTTY und WinSCP an der Pi Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung

Mehr

Anleitung unter Windows

Anleitung unter Windows 20.01.2019 16:58 1/10 Anleitung unter Windows Anleitung unter Windows Um einen VPN-Zugang auf Ihrem Windows-Gerät herzustellen, folgen Sie bitte dieser Anleitung. Konfiguration Die Nutzung des VPN kann

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

VPN CISCO ANYCONNECT

VPN CISCO ANYCONNECT VPN CISCO ANYCONNECT Inhalt VPN Benutzergruppen... 2 Windows 8... 2 Cisco AnyConnect installieren... 2 VPN Verbindung herstellen... 5 MAC OS X... 6 Cisco AnyConnect installieren... 6 VPN Verbindung herstellen...

Mehr

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung

Mehr

Anbindung NEXTION Display mit ESP8266 an IP-Symcon

Anbindung NEXTION Display mit ESP8266 an IP-Symcon Anbindung NEXTION Display mit ESP8266 an IP-Symcon Vorwort: Die Dokumentation habe ich erstellt damit ich später auch noch weiß was ich wie konfiguriert habe (Ich werde leider auch nicht Jünger)! Ich kann

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

FAQ s KWB Comfort Online

FAQ s KWB Comfort Online FAQ s KWB Comfort Online Inhalt 1. Voraussetzungen... 3 1.1. Ich möchte Comfort Online nutzen. Welche Voraussetzungen gibt es?... 3 1.1.1. Voraussetzungen bei Kesseln mit Comfort 4 Regelung... 3 1.1.2.

Mehr

A1 WLAN Box ADB DV 2210 für Windows XP

A1 WLAN Box ADB DV 2210 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Installationsanleitung der ansitel VM (60-Tage Testversion) am Beispiel Oracle VirtualBox

Installationsanleitung der ansitel VM (60-Tage Testversion) am Beispiel Oracle VirtualBox Installationsanleitung der ansitel VM (60-Tage Testversion) am Beispiel Oracle VirtualBox 1. Installieren Sie Oracle Virtualbox für Ihre jeweiliges Betriebssystem (ww.virtualbox.org) 2. Laden Sie die ansitel

Mehr

PNP IP Kamera. Quick Installation Guide. Version:WV8.0.3

PNP IP Kamera. Quick Installation Guide. Version:WV8.0.3 PNP IP Kamera Quick Installation Guide Version:WV8.0.3 Inhaltsliste: 1. IP Kamera 2. Befestigungsteil 3. Antenne 4. Netzwerkteil 5. CD 6. LAN Kabel 7. Benutzerhandbuch 8.Schrauben Antenne Beachte: Manche

Mehr

Setup Windows XP. Shellfire PPTP. Inhaltsverzeichnis

Setup Windows XP. Shellfire PPTP. Inhaltsverzeichnis Shellfire PPTP Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN Server im Typ PPTP unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten und

Mehr

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang VPN in 5 Minuten bintec VPN Gateway Konfigurationsanleitung für den FEC VPN Testzugang Voraussetzungen Ein bintec Gerät der VPN Access Linie oder der X-Generation Firmware Image ab Version 6.3.4 für die

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr

A1 Modem Speed Touch 546 für Windows 7 (Routerzugang)

A1 Modem Speed Touch 546 für Windows 7 (Routerzugang) Installationsanleitung Einfach A1. A1 Modem Speed Touch 546 für Windows 7 (Routerzugang) Einfach schneller zum Ziel. Zu Ihrem A1 Modem haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

AutoCAD für SchülerInnen der HTL Imst Anleitung zur Installation auf SchülerInnen-Notebooks

AutoCAD für SchülerInnen der HTL Imst Anleitung zur Installation auf SchülerInnen-Notebooks AutoCAD für SchülerInnen der HTL Imst Anleitung zur Installation auf SchülerInnen-Notebooks Inhaltsverzeichnis Account erstellen und Produkt wählen... 2 AutoCAD installieren... 8 Lizenz aktivieren... 11

Mehr

Antrano.Home und Konfiguration Betriebssysteme. becom Systemhaus GmbH & Co. KG Antrano.Home-Handbuch Seite 1

Antrano.Home und Konfiguration Betriebssysteme. becom Systemhaus GmbH & Co. KG Antrano.Home-Handbuch Seite 1 Antrano.Home und Konfiguration Betriebssysteme becom Systemhaus GmbH & Co. KG Antrano.Home-Handbuch Seite 1 Inhalt Antrano.Home und Konfiguration Betriebssysteme... 1 antrano.box... 4 Anschließen der Box...

Mehr

Google Tools für persönliches Informationsmanagement

Google Tools für persönliches Informationsmanagement 2 Google Tools für persönliches Informationsmanagement Google bietet verschiedene Tools, die im privaten und beruflichen Alltag zur Verwaltung von Mails, Kontakten, Terminen, aber auch zur Bearbeitung

Mehr

Technische Information

Technische Information Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

kurguide Documentation

kurguide Documentation kurguide Documentation Release 0.1 Pedro Cuadra Apr 13, 2017 Contents 1 Installationsanleitung 3 1.1 Virtualbox-Installation.......................................... 3 1.2 Mininet VM-Importierung........................................

Mehr

Stadt Luzern Prozesse und Informatik Secure Mail

Stadt Luzern Prozesse und Informatik Secure Mail Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails

Mehr

VPN für Linux (Ubuntu + Kubuntu)

VPN für Linux (Ubuntu + Kubuntu) VPN für Linux (Ubuntu + Kubuntu) Cisco AnyConnect auf Ubuntu 12 1. Öffnen Sie die Webseite https://sslvpn.ethz.ch in ihrem Browser und loggen Sie sich ein. 2. Warten Sie bis der WebLaunch den automatischen

Mehr

Linux-Camp: Linux als Server am Beispiel LAMP

Linux-Camp: Linux als Server am Beispiel LAMP Linux-Camp: Linux als Server am Beispiel LAMP Linux, Apache, MySQL, PHP mit Ubuntu Version 8.04 Inhalt LAMP-Komponenten LAMP-Komponenten installieren, konfigurieren und prüfen Apache Webserver PHP5 MySQL

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Wenn es ein Angreifer einmal geschafft hat, Informationen über ein System zu sammeln und danach in das System eingedrungen ist, möchte er dies nicht

Mehr

VPN-Zugang unter Windows

VPN-Zugang unter Windows VPN-Zugang unter Windows Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_5424_HR_VPN-Windows_public, Vers. 5, 07.11.2017, RZ/THN Seite 1/5 VPN-Zugang

Mehr

Erste Schritte mit dem RaspberryPi

Erste Schritte mit dem RaspberryPi ecoobs GmbH - www.ecoobs.de ecoobs technology & service Erste Schritte mit dem RaspberryPi Kurze Übersicht zur Inbetriebnahme und dem Anmelden am RaspberryPi über eine Netzwerkverbindung. Die RaspberryPi

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Wordpress auf einen Server auf den Live-Server bei übertragen

Wordpress auf einen Server auf den Live-Server bei   übertragen Wordpress auf einen Server auf den Live-Server bei www.hetzner.de übertragen 1. Datenbank localhost exportieren 2. In Datenbank die Domain ändern (von localhost auf den Live-Server) mit Ersetzen 3. Datenbank

Mehr

Ziel ist das IPTV Signal zu entschlüsseln, um es auf verschiedene System zu schauen.

Ziel ist das IPTV Signal zu entschlüsseln, um es auf verschiedene System zu schauen. Installation TVHEADEND Server auf Pi 3 mit Kodi zum Entschlüsseln der IPTV Sender, welche als Multicaststream vom Provider ins Netztwerk eingespeist werden zur Nutzung auf Kodi Clienten, welche auf einem

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Geleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21

Geleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21 Geleitwort 17 Vorwort 19 Kapitel 1: Die Testorganisation 21 1.1 Der Auftrag 22 1.1.1 Testtypen 22 1.1.2 Methodik 26 1.1.3 Audit 31 1.2 Die Dokumentation 35 1.3 Der Vertrag 39 1.3.1 Vereinbarungen 39 1.3.2

Mehr

Workshop IT-Sicherheit

Workshop IT-Sicherheit Workshop IT-Sicherheit Ein kleiner Einblick in die Welt der IT-Sicherheit Christian Schlehuber Fachbereich Informatik TU Darmstadt Workshop IT-Sicherheit Die Folien sind nach dem Workshop in der aktuellen

Mehr

Spurenarmes & anonymes Surfen

Spurenarmes & anonymes Surfen Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen

Mehr

OpenWRT mit Raspberry Pi

OpenWRT mit Raspberry Pi OpenWRT mit Raspberry Pi Folie 1 von 27 OpenWRT mit Raspberry Pi Katrin Eppler Agenda Wieso, weshalb, warum? Ausgangslage Ziel Lösungssuche Lösungsansatz Umsetzung - Einrichtung OpenWRT auf Raspberry Pi

Mehr

A1 WLAN Box ADB VV 5522 für Mac OS X 10.6 & 10.7

A1 WLAN Box ADB VV 5522 für Mac OS X 10.6 & 10.7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Mac OS X 10.6 & 10.7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern

Mehr

Inbetriebnahme einer lokal installierten Demoversion von VuFind

Inbetriebnahme einer lokal installierten Demoversion von VuFind Für den Betrieb von VuFind werden diese Softwarekomponenten benötigt: - Webserver (Apache), - Suchindex (Solr), - Programmiersprache (PHP) und - Datenbank (MySQL). Optional kann ein Integriertes Bibliothekssystem

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Agenda ASP Einrichten mit Pulse Secure

Agenda ASP Einrichten mit Pulse Secure Agenda ASP Einrichten mit Pulse Secure Bereich: IT-Lösungen - Info für Anwender Nr. 86221 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Voraussetzungen 4. Einrichten des Agenda ASP-Systems 4.1. VPN-Client

Mehr

Passwort-Safe mit KeePass 2

Passwort-Safe mit KeePass 2 Passwort-Safe mit KeePass 2 Anleitung für MitarbeiterInnen und Studierende Zuletzt aktualisiert: 04.03.2016 Inhalt Allgemeines zu Keepass 2... 1 Warnende Worte zu Passwort-Safes... 1 Installation der portablen

Mehr

Broadway FAQ. Copyright 2017 Hauppauge Computer Works

Broadway FAQ. Copyright 2017 Hauppauge Computer Works Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

Webbrowser-Einstellungen

Webbrowser-Einstellungen Webbrowser-Einstellungen Verwenden Sie bitte bei der Nutzung des E-Banking-Angebots ipko biznes Webbrowser, die das TLS-Protokoll unterstützen. Setzen Sie bitte die neuesten Versionen der Webbrowser: Mozilla

Mehr

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Supportportal / Anmeldung und Nutzung

Supportportal / Anmeldung und Nutzung Supportportal / Anmeldung und Nutzung 2015 BSV GmbH & Co. KG Zollstock 15 37081 Göttingen Tel. 0551 548 55 0 Fax 0551 548 55 20 www.bsv.net Inhaltsverzeichnis Installation Client... 3 Registrierung und

Mehr

Konfiguration der tiptel Yeastar S-Series IP-Telefonanlagen mit Provider gntel

Konfiguration der tiptel Yeastar S-Series IP-Telefonanlagen mit Provider gntel Konfiguration der tiptel Yeastar S-Series IP-Telefonanlagen mit Provider gntel Stand 03.08.2017 Allgemeines Diese Anleitung beschreibt die Einrichtung der S-Serie IP-Telefonanlagen des Herstellers Yeastar

Mehr

RMS Monitoring-Software System-Installation

RMS Monitoring-Software System-Installation System-Installation 2016 ROTRONIC AG Bassersdorf Switzerland Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Übersicht... 3 1.1 System-Anforderungen... 3 2 Installation... 5 2.1 Download SQL Server Express...

Mehr

A1 WLAN Box Speed Touch 585 für Windows 7 (Routerzugang)

A1 WLAN Box Speed Touch 585 für Windows 7 (Routerzugang) Installationsanleitung Einfach A1. A1 WLAN Box Speed Touch 585 für Windows 7 (Routerzugang) Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle

Mehr

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box ADB VV 5522 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows Vista manuell vornehmen. Wie das geht,

Mehr

A1 WLAN Box PRG AV4202N für Windows XP

A1 WLAN Box PRG AV4202N für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - - Konfiguration L2TP-IPSEC Verbindung unter Windows - - VPN Gateway basiert auf StrongSwan - Voraussetzungen

Mehr

A1 WLAN Box ADB VV 2220 für Windows 7

A1 WLAN Box ADB VV 2220 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 2220 für Windows 7 Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows 7 manuell vornehmen. Wie das geht, erfahren

Mehr