In dem Vortrag geht es darum, wie man Funk auf Schwachstellen analysieren kann, etwa DECT oder GSM. Als Hilfswerkzeug wird GnuRadio verwendet.
This talk is about how you can analyse radio for vulnerabilities, like in DECT or GSM. GnuRadio will be used as software for doing this kind of things.
Dauer der Vorträge:
Normal: Max 1h 30, Shorty: Kurzvortrag
Weitere Ressourcen IT-Security-Meetup Kassel:
- Alte Vorträge:
-- https://github.com/it-security-kassel-nordhessen/meetup
1. "Auswertung eines Datenträgers nach kompromittieren aus dem Internet" - ( Sebastian Schriever / IT-Forensik Mecklenburg-Vorpommern )
Der Vortrag nimmt Bezug auf einen realen Vorfall mit Angriff auf Windows-Rechner.
Es wird der Datenträger aus einem kompromittierten Rechner ausgewertet und nach Spuren Dritter durchsucht.
Ziel hierbei war es, Hinweise auf die tatsächliche Beteiligung Dritter festzustellen und falls ja, lassen sich weitere Hinweise für Ermittlungsverfahren daraus ableiten.
2. Was man mit einem HackRF so tun kann - (Nils / Patrick)
"Designed to enable test and development of modern and next generation radio technologies" (https://greatscottgadgets.com/hackrf/)
In dem Vortrag geht es darum, wie man Funk auf Schwachstellen analysieren kann, etwa DECT oder GSM. Als Hilfswerkzeug wird GnuRadio verwendet.
This talk is about how you can analyse radio for vulnerabilities, like in DECT or GSM. GnuRadio will be used as software for doing this kind of things.
Dauer der Vorträge:
Normal: Max 1h 30, Shorty: Kurzvortrag
Weitere Ressourcen IT-Security-Meetup Kassel:
- Alte Vorträge:
-- https://github.com/it-security-kassel-nordhessen/meetup
1. "Auswertung eines Datenträgers nach kompromittieren aus dem Internet" - ( Sebastian Schriever / IT-Forensik Mecklenburg-Vorpommern )
Der Vortrag nimmt Bezug auf einen realen Vorfall mit Angriff auf Windows-Rechner.
Es wird der Datenträger aus einem kompromittierten Rechner ausgewertet und nach Spuren Dritter durchsucht.
Ziel hierbei war es, Hinweise auf die tatsächliche Beteiligung Dritter festzustellen und falls ja, lassen sich weitere Hinweise für Ermittlungsverfahren daraus ableiten.
2. Was man mit einem HackRF so tun kann - (Nils / Patrick)
"Designed to enable test and development of modern and next generation radio technologies" (https://greatscottgadgets.com/hackrf/)
In dem Vortrag geht es darum, wie man Funk auf Schwachstellen analysieren kann, etwa DECT oder GSM. Als Hilfswerkzeug wird GnuRadio verwendet.
This talk is about how you can analyse radio for vulnerabilities, like in DECT or GSM. GnuRadio will be used as software for doing this kind of things.
3. HashiCorps (Martin)
Dauer der Vorträge:
Normal: Max 1h 30, Shorty: Kurzvortrag
Weitere Ressourcen IT-Security-Meetup Kassel:
- Alte Vorträge:
-- https://github.com/it-security-kassel-nordhessen/meetup
1. "Auswertung eines Datenträgers nach kompromittieren aus dem Internet" - ( Sebastian Schriever / IT-Forensik Mecklenburg-Vorpommern )
Der Vortrag nimmt Bezug auf einen realen Vorfall mit Angriff auf Windows-Rechner.
Es wird der Datenträger aus einem kompromittierten Rechner ausgewertet und nach Spuren Dritter durchsucht.
Ziel hierbei war es, Hinweise auf die tatsächliche Beteiligung Dritter festzustellen und falls ja, lassen sich weitere Hinweise für Ermittlungsverfahren daraus ableiten.
2. Was man mit einem HackRF so tun kann - (Nils / Patrick)
"Designed to enable test and development of modern and next generation radio technologies" (https://greatscottgadgets.com/hackrf/)
In dem Vortrag geht es darum, wie man Funk auf Schwachstellen analysieren kann, etwa DECT oder GSM. Als Hilfswerkzeug wird GnuRadio verwendet.
This talk is about how you can analyse radio for vulnerabilities, like in DECT or GSM. GnuRadio will be used as software for doing this kind of things.
3. HashiCorps - A Tool for Managing Secrets (Martin)
1. "Auswertung eines Datenträgers nach kompromittieren aus dem Internet" - ( Sebastian Schriever / IT-Forensik Mecklenburg-Vorpommern )
Der Vortrag nimmt Bezug auf einen realen Vorfall mit Angriff auf Windows-Rechner.
Es wird der Datenträger aus einem kompromittierten Rechner ausgewertet und nach Spuren Dritter durchsucht.
Ziel hierbei war es, Hinweise auf die tatsächliche Beteiligung Dritter festzustellen und falls ja, lassen sich weitere Hinweise für Ermittlungsverfahren daraus ableiten.
2. Was man mit einem HackRF so tun kann - (Nils / Patrick)
"Designed to enable test and development of modern and next generation radio technologies" (https://greatscottgadgets.com/hackrf/)
In dem Vortrag geht es darum, wie man Funk auf Schwachstellen analysieren kann, etwa DECT oder GSM. Als Hilfswerkzeug wird GnuRadio verwendet.
This talk is about how you can analyse radio for vulnerabilities, like in DECT or GSM. GnuRadio will be used as software for doing this kind of things.
3. HashiCorps - A Tool for Managing Secrets (Martin/Ibrahim)
1. "Auswertung eines Datenträgers nach kompromittieren aus dem Internet" - ( Sebastian Schriever / IT-Forensik Mecklenburg-Vorpommern )
Der Vortrag nimmt Bezug auf einen realen Vorfall mit Angriff auf Windows-Rechner.
Es wird der Datenträger aus einem kompromittierten Rechner ausgewertet und nach Spuren Dritter durchsucht.
Ziel hierbei war es, Hinweise auf die tatsächliche Beteiligung Dritter festzustellen und falls ja, lassen sich weitere Hinweise für Ermittlungsverfahren daraus ableiten.
2. Was man mit einem HackRF so tun kann - (Nils / Patrick)
"Designed to enable test and development of modern and next generation radio technologies" (https://greatscottgadgets.com/hackrf/)
In dem Vortrag geht es darum, wie man Funk auf Schwachstellen analysieren kann, etwa DECT oder GSM. Als Hilfswerkzeug wird GnuRadio verwendet.
This talk is about how you can analyse radio for vulnerabilities, like in DECT or GSM. GnuRadio will be used as software for doing this kind of things.
3. HashiCorps - A Tool for Managing Secrets (Martin/Ibrahim)
1. "Auswertung eines Datenträgers nach kompromittieren aus dem Internet" - ( Sebastian Schriever / IT-Forensik Mecklenburg-Vorpommern )
Der Vortrag nimmt Bezug auf einen realen Vorfall mit Angriff auf Windows-Rechner.
Es wird der Datenträger aus einem kompromittierten Rechner ausgewertet und nach Spuren Dritter durchsucht.
Ziel hierbei war es, Hinweise auf die tatsächliche Beteiligung Dritter festzustellen und falls ja, lassen sich weitere Hinweise für Ermittlungsverfahren daraus ableiten.
2. Was man mit einem HackRF so tun kann - (Nils / Patrick)
"Designed to enable test and development of modern and next generation radio technologies" (https://greatscottgadgets.com/hackrf/)
In dem Vortrag geht es darum, wie man Funk auf Schwachstellen analysieren kann, etwa DECT oder GSM. Als Hilfswerkzeug wird GnuRadio verwendet.
This talk is about how you can analyse radio for vulnerabilities, like in DECT or GSM. GnuRadio will be used as software for doing this kind of things.
3. HashiCorps - A Tool for Managing Secrets (Martin/Ibrahim)
2. "Auswertung eines Datenträgers nach kompromittieren aus dem Internet" - ( Sebastian Schriever / IT-Forensik Mecklenburg-Vorpommern )
Der Vortrag nimmt Bezug auf einen realen Vorfall mit Angriff auf Windows-Rechner.
Es wird der Datenträger aus einem kompromittierten Rechner ausgewertet und nach Spuren Dritter durchsucht.
Ziel hierbei war es, Hinweise auf die tatsächliche Beteiligung Dritter festzustellen und falls ja, lassen sich weitere Hinweise für Ermittlungsverfahren daraus ableiten.
3. Was man mit einem HackRF so tun kann - (Nils / Patrick)
"Designed to enable test and development of modern and next generation radio technologies" (https://greatscottgadgets.com/hackrf/)
In dem Vortrag geht es darum, wie man Funk auf Schwachstellen analysieren kann, etwa DECT oder GSM. Als Hilfswerkzeug wird GnuRadio verwendet.
This talk is about how you can analyse radio for vulnerabilities, like in DECT or GSM. GnuRadio will be used as software for doing this kind of things.
Dauer der Vorträge:
Normal: Max 1h 30, Shorty: Kurzvortrag
Weitere Ressourcen IT-Security-Meetup Kassel:
- Alte Vorträge:
-- https://github.com/it-security-kassel-nordhessen/meetup