IT Sicherheit · 27. Februar 2019
In diesem Artikel lernen Sie, was sichere Passwörter sind und wie Sie sich diese merken können.

IT Forensik · 04. Januar 2019
In diesem Artikel wird eine Angriffstechnik beschrieben, mit der man den patternbasierten Android-Sicherheitsmechanismus umgehen kann, ohne dass das Target Kenntnis davon erlangt. Zudem wird ein mathematisches Modell zur Berechnung der Erfolgswahrscheinlichkeit einer Brute-Force-Attacke beschrieben.

Penetration Testing · 28. Dezember 2018
In Teil 1 des Artikels zum Passwort-Hacking in SAP wurde das Feld 'BCODE' genutzt, um die ersten 8 Stellen eines User-Passworts (in Großbuchstaben) herauszufinden. Nun sollen diese Informationen für eine Mask Attack auf 'PASSCODE' genutzt werden.

Penetration Testing · 12. Dezember 2018
In diesem Artikel werden wir uns (ausgehend von der SAP-internen Tabelle USR02) mit dem Passwort-Hashing in SAP beschäftigen und auf Basis der in dem Feld 'BCODE' gespeicherten Informationen (wirklich) sichere Passwortbildungsregeln definieren.

Mathe Tools · 01. August 2018
Dieses Tool erleichtert die Eingabe Mathe-Formeln auf Smartphones, Tablets und PCs. Der erzeugte LaTeX-Code kann per Copy-Paste direkt in diversen Mathe-Foren gepostet werden.

IT Sicherheit · 01. Juli 2018
In diesem Artikel geht es um die Lösung des 1. Levels der BND Reversing Challenge. Hierzu schreiben wir ein Entschlüsselungsprogramm in Python.

Crypto Tools · 16. Mai 2018
How to crack the android lockscreen pattern? Use this tool to decrypt the gesture.key file.

IT Sicherheit · 15. März 2018
In diesem Artikel geht es um die Implementierung eines Keyloggers in Python unter Zuhilfenahme des Moduls pynput.

Mathe Tools · 14. Februar 2018
Dieses Tool ermöglicht es, intuitiv eingegebene Matrizen in renderfähigen MathJax-Code umzuwandeln, der als Vorschau zur Verfügung gestellt und in die Zwischenablage kopiert wird.

IT Sicherheit · 10. Februar 2018
The USB Rubber Ducky can be used to perform powerful keystroke injection attacks as part of a short-term social engineering strategy. But it can also be used to implement some kind of possession-based authentication mechanism.

Mehr anzeigen