Die 20 Nasen im Raum haben eigentlich keine Ahnung von dem was der Typ vorne erzählt, haben tapfer durchgehalten und sind nach 36 Minuten durchgebrannt. 9 Minuten später wurde ihr unternehmen gehackt und lahm gelegt. :-D
Es ist so unendlich viel möglich, wenn man sich etwas mit der Materie auseinander setzt. Ob die hier vorgestellten Hacks bei einem vernünftigen System nicht auffliegen und blockiert werden lasse ich mal dahingestellt. Es ist übrigens egal mit welchem OS ihr arbeitet, Sicherheit ist eine Illusion. Es gibt aber ganz viele sinnvolle Maßnahmen die strukturiert eingesetzt werden können. Aber der Mitarbeiter muss auch dann geschützt von Sicherheitssoftware und Hardware sein, wenn er doch mal einen Schädling öffnet.
github.com/martin-ger/esp_wifi_repeater Deswegen ist es auch so wichtig Webseiten immer über HTTPS aufzurufen, dann kann der Angreifer die Daten nicht im Klartext auslesen.
"Und dann ignoriere ich mal einfach die Zertifikatswarnungen" ... Ich besuche nicht mal Seiten mit ungültigem Zertifikat selbst wenn ich dort nichts Sensitives eingebe.
Er ist Verkäufer... er verkauft sich und die Firma für die er arbeitet. Vorurteile nutzen steht auf Seite 1, wenn es um den Verkauf geht. Aber ja, sie nerven.
ich hab mal in einem Unternehmen gearbeitet, da konnten sich die PCs nicht updaten, weil man dazu immer das Adminpassword eingeben musste. Der Admin selbst, also der Chef, war nur einmal die Woche da und hat niemanden das Adminpassword verraten, und ihr könnt euch ja vorstellen, dass der keinen bock hatte, 50 pcs die woche zu checken und upzudaten. Ein Kumbel von mir arbeitet in einer kleinfirma, die haben nichtmal ein aktiviertes Windows und machen Bankgeschäfte über einen PC ohne firewall oder virenscanner. Der saugt wöchentlich auf bekannten filesharseiten games und programme und überspielt die an seine angeschlossene externe Festplatte ^^ Vorallem bei den Kleinunternehmen kannst du, wenn du die Ahnung und das Equiq hast, es darauf anlegen, sie zu zerstören.
Das runterladen und kopieren von Viren ist ungefährlich. Man darf den Virus nur nicht starten ... Du sagst, kein Virenscanner? Der eingebaute von Windows ist auch einer. Oder läuft dort noch Windows 7?
zumindest der Exploit über Makros in Word/Office Dokumenten ist noch aktuell. Der Emotet Virus verbreitet sich z.b. darüber. Der ist an meiner Uni ein großes Problem und alle 2 Wochen kommen Rundmails, die davor warnen Dokumente zu öffnen, sogar von Freunden. Mittlerweile haben die sogar die Fileendungen auf ihren Email Servern blockiert. Falls es dich interessiert schau dir mal den Wikipedia Artikel des Emotet Virus an
ich bin zumindest ein wenig vom fach... kann also den vortrag nachvollziehen: der vortragende ist leider keine leuchte, insbesondere was den vortragsstil angeht. technisch natürlich alles inzwischen veraltet. on auch nur einer der zuhörer wirklich etwas verstanden hat?
Da er einmal fragte wer von denen schon mal den Drucker neu installieren musste weil ein User den löschte, denke ich das sind (hauptsächlich) admins. Natürlich nur ein Indiz.
@Bachsau Ja, da macht man sich Gedanken, warum solche wie Sie keinen Gedanken an die vergewaltigten Kinder verschwenden. Sind Sie ein gefühlloser gewissenloser Kretin?
@@NICEFINENEWROBOT Ja, 6wochen shipping über Hongkong, deswegen nicht an Firmen Netzwerke anschließen, gerne aber E-zigaretten damit laden um nichts in der Firma ein zu stöpseln.
Die Kombination von Microsoft Software und halbqualifizierter IT-Admins (mit MS-Zertifikaten gekrönt) sind eine echt tödliche Mischung für jedes Unternehmen!
Der Word-Exploit wurde nicht gezeigt, aber da gibt's einige. Der Wechsel auf den Explorer-Prozess und die Privilege Escalation um SYSTEM-Rechte zu kriegen war Metasploit, genauer erst Meterpreter und dann das Exploit-Modul "ms14_058_track_popup_menu". Die Credentials wurden dann per Mimikatz abgegriffen.
@@mybth1983 liebe deinen nächsten , das is kungf fu , ne warnung spricht man nur ein mal aus, und vergiss nicht zu dir selbst muss du genauso hart sein
ich habe das nur geschrieben weil ich den verdacht hatte das es ein scamm ist , die person schein von pc kein plan zu haben , diese angriffe weden mit einfachen updates abgewehrt !
Wenn der Admin in so einem Fall, den PC vom Lan trennen würde, würde der Trojaner trozdem später dann das passwort und benztzernamen etc. pp weiter senden ?
@@japanisch508 Außer das Vergangene ist so alt, dass sich kaum einer mehr damit auskennt. (Dann sollte man aber möglichst selbst noch jemanden haben, der sich damit auskennt.)
@@b-h-t wenn es so alt ist, dass sich "vermeindlich" niemand mehr damit auskennt, dann gibt es immer noch das Wissen über die ungepatchten Schwachstellen im Internet, sogar in Form von frei verfügbaren Quellen wie z.B. Metasploit Framework, wo man nicht einmal mehr wissen muss wie genau eine Schwachstelle ausgenutzt wird. Das Stück Software übernimmt für einen einfach das erkennen der Schwachstelle und das Exploiten.
Oh Mei Nerv.. Vor 4 Jahren veröffentlicht.. Und jetzt geht's aber schnell nach oben... Waren da etwa "Häcka" am Start oder war es ne langfristige Investition.... Auch noch n Lacher eingebaut.... Naja, aber das Ding mit den Admins ist so von oben herab dargestellt.. SOWAS VERACHTE ICH
Wenn ein Unternehmen den Nutzern E-Zigaretten für den Arbeitsrechner freischaltet, dann ist ohnehin nicht mehr zu helfen. Auch wenn das Video schon etwas älter ist, es werden auch in diesem Vortrag, wie in den meisten, Versionen von Windows und Office genutzt die nicht aktuell gepatcht sind. Admins und Nutzer schulen, ordentliches Patchmanagement und schon benötige ich auch keine Sicherheitsfirma die mir überteuerte Produkte und Dienste durch Angst erzeugende Vorträge verkaufen will.
Also kurz und knapp: er verwendet eine veraltetete Version von Word und Windows, um Sicherheitslücken zu demonstrieren, die heute nicht mehr existieren.
Also kurz und knapp: Er nutzte in einem Vortrag von 2016 Windows 7 und Office 2013, eine damals weit verbreitete Kombi, die heutzutage trotz Windows 7 Supportende immer noch von einigen Firmen genutzt wird, um Sicherheitslücken zu demonstrieren, die damals aktuell waren *FTFY*
Es ist immer wieder traurig wenn Leute bedingungslos auf etwas clicken oder öffnen, nur weil der Link oder die Datei von einer vertrauenswürdigen Person kommt.... So wurde mal eine Klinik gehackt, bei der ich als Patient war und der Router wurde infiziert, sodass der Telekom Mitarbeiter das Ding vollständig neuflashen musste. "Die Mail kam ja vom Account meines Freundes!" Glücklicherweise war die Malware so schlecht, dass sie den Router lahmgelegt hat. Ich verstehe auch nicht, wie der Router gehackt wurde. Vermutlich gab es da wohl Standard Anmeldedaten. Aber wäre die Malware besser gewesen, hätte sie verheerende Folgen haben können.
und das word dokument wurde einfach nur geöffnet und keine einstellungen vorher vorgenommen, um den zugriff zu erleichtern? wäre ja übelst scheiße. könnte man ja bestimmt mit PDF auch machen. glaub der beste schutz ist dann wohl: kein internet ( -_-)
@@il2626 Nicht mit Metasploit, das wird selbst von Defender erkannt. Klar geht es, aber da reichen eben nicht diese einfachen Tools. Funktioniert vielleicht auch bei Windows 10, aber wer nicht aktiv den Antivirus ausstellt ist sicher davor.
@@UlfKlose Ein Vogel dümmer als der andere - google bitte "Umgangssprache". Ich ziehe auch nicht über Deutsche her, welche "Wuchteln" raushauen wie: "...es war gewesen..."
@@twinspiderss jupp genau das ist Tatsache, spielt aber auch gerade keine wesentliche Rolle ^^ - ich finde es nun mal schade, dass er gar nicht wirklich auf die Befehle eingeht, die er da abtippt und er strahlt eine extreme Unsicherheit aus - das wäre nicht so, wenn er Ahnung hätte. Die Teilnehmer sehen dementsprechend gelangweilt aus, spielen an ihren Handys und geben wenig Resonanz.
@@twinspiderss Natürlich muss es unterhaltsam sein - wir bewegen uns hier aber auch in einer Sparte, in der es zudem auch technisch solide sein sollte.
Steve vom Wege Beides zusammen geht nicht unbedingt. Zu technisch bedeutet irgendwann, dass es den meisten zu langweilig wird. Kannst du die Details nicht einfach selbst recherchieren?
Die Beispiele sind schon sehr konstruiert und entsprechend zweifelhaft. Wer überweist denn aufgrund einer Mail alle offenen Posten außerhalb der FRISTEN auf ein anderes als das verifizierte Konto?
meine Fresse ey... wegen Leuten, die sich nicht informieren, geht hier in Deutschland in Sachen IT-Sicherheit nichts vorwärts. Getreu dem Motto: "MIR PASSIERT SCHON NIX!" ...
mimikatz ist doch nur ein Beispiel. Hacker nutzen entsprechend ihre eigenen Tools und wedeln selbstverständlich bei ihren Angriffen nicht mit dem Schild "Guck mal AV, i-bims der mimikatz" ...
die darstellung von hackern fuckt mich abnormal hart ab, warum hat der pisser sich nicht selber auf den bildern dargestellt? er passt doch auch ins klischee. merkste das dass schwachsinn ist oder?
Wie oft er "äh/ehm" sagt und ins Bild läuft wirkt nicht gerade sehr professionell. Die Klischee-Folien ebenfalls nicht. Dann noch Beispiele mit "Uralt"-Software. Den Typen würde ich nicht voll nehmen.
i think he had a vm though cause that terminal looked like he was running gnome or something you can even see in the terminal he has a kali linux image installed i dont know much about his setup but kali linux is definitly involved
The reason he is using macOS is that it'S just a unix that works. You don't have to think about ittyy bitty drivers from Intel like you need to on Debian just because the hardware is fully supported within the OS. Yes you can get your favorite flavor of Linux/Unix/BSD to run smooth on your system, but one minor change it all may be in shambles. What version of Linux/Unix/BSD are you using? I would guess iz's something out of Redmond and has either a 7 or a 10 in the name. So lesson for next time - don't troll someone for using hardware and/or equipment you can't relate to for what ever reason.
@@xsgt_silverx I see Apple, I disapprove. Just watching Louise Rossman takeing that Hardware appart, pointig out all the bad design decissions + Shitty service + Apple doesn't pay taxes (like all big Companies)... The only thing Apple does right ist that MacOs is per default Encrypted. Thats all. And I am talking about Hardware not software. Apples software concept is quiet good (better than windof) Oh and its a plain Ubuntu 18.04.3 no need to take risks here. Everything works from the getgo. So lesson learnd: I have an opinion
Verschlüsseln und erst nach Einwurf kleiner Münzen wieder freigeben...? Konkurrenzsituation checken und ggfs. den Konkurrenten ausschalten? Know how absaugen und eigene teure Entwicklungsarbeit ersetzen? Zugriff auf das Geschäftskonto? Mir fallen da viele üble Dinge ein...
nur so als kleiner denk Anstoß .... früher war es möglich... wenn einer in der Bank ist und den Papierkorb neben dem Kontoauszugsdrucker leer gemacht hat. hatte er schon die Konto Daten der Kunden sprich BLZ und Kto NR. Dann noch ein Paar Überweisungsformulare vom Schalter mitnehmen. Zuhause ausfüllen und abends in den Postkasten der Bank ... Am nächsten tag war das Konto der Kunden leer und das Geld schon weiter Überwiesen und dann in Bar ausgezahlt. Heute geht es zum glück nicht mehr so einfach... aber irgend einen neunen weg finden die Leute immer Daten ab zu greifen. Ich bin lieber etwas Paranoid und habe 2 von einander getrennte Rechner in 2 Netzwerken einer für den normalen alltags schrott ;) und einen für die wichtigen dinge . den vorbeugen ist besser als sich auf die schuhe zu kotzen ;)
Das Problem was er bzgl. der "Awareness" anspricht führt aber mit Pech auch dazu, dass die Mitarbeiter gefühlt vor jedem 5. Klick nachfragen und bei jedem nur minimal geänderten Aussehen (und sei es nur ein leicht verändertes Icon nach einem Softwareupdate) sofort Panik kriegen, was am Ende des Tages dann aber die Produktivität brutal in den Keller gehen lässt. Ich finde sein Ansinnen gut aber mir erscheinen auch die geschilderten Fälle irgendwie EXTREM passend zurechtgesucht. Und ja ich finde auch, dass er ein Tick zuviel an Angst streut - wohlmöglich auch um am Ende des Vortrags neue Kunden zu gewinnen. Nicht schlimm - aber imho leicht auffällig ;) Nichts desto trotz sehr gut gemacht ansonsten :)
Für alle, die mehr über unsere aktuellen Themen erfahren möchten. Hier geht es zu unserer Endpoint Security Roadshow: www.abtis.de/endpoint-security-roadshow/
In 36 Minuten lernen wie man ein Unternehmen in 45 Minuten verliert. Angenehm.
Hahaha, killed me!
Die 20 Nasen im Raum haben eigentlich keine Ahnung von dem was der Typ vorne erzählt, haben tapfer durchgehalten und sind nach 36 Minuten durchgebrannt. 9 Minuten später wurde ihr unternehmen gehackt und lahm gelegt. :-D
Dann hab ich noch 9 Minuten für die Mittagspause!
Wie er in Minute 23 plötzlich vom Profi zum DAU mutiert. Genial.
junge das ist ja extrem geil =)
interessant, Beitrag ist 4 Jahre alt, aber 90% Kommentare und Views in den letzten 3 Monaten... YT Algorithmus ist echt nice...
kam bei mir über über den CCC Kongress
@@BernhardGramberg wie bei mir...!
stimmt vllt hacker am werk xD
traurig, dass der office makro exploit immer noch funktioniert. Der Emotet Virus verbreitet sich nachwievor darüber
Haha, ja, das ging mir vor drei Wochen ähnlich. Manchmal pusht TH-cam scheinbar willkürlich bestimmte Videos.
Ein super interessiertes Publikum...
Perfekt!
Ein fake Vortrag richtig dahin gehend abgestimmt, dass ein Stümper erfolgreich ist.
Glatte Eins.
Es ist so unendlich viel möglich, wenn man sich etwas mit der Materie auseinander setzt. Ob die hier vorgestellten Hacks bei einem vernünftigen System nicht auffliegen und blockiert werden lasse ich mal dahingestellt. Es ist übrigens egal mit welchem OS ihr arbeitet, Sicherheit ist eine Illusion. Es gibt aber ganz viele sinnvolle Maßnahmen die strukturiert eingesetzt werden können. Aber der Mitarbeiter muss auch dann geschützt von Sicherheitssoftware und Hardware sein, wenn er doch mal einen Schädling öffnet.
Wie heißt das Gerät bei 5:58? Ich würde gerne etwas mehr über die Funktionsweise und wie ich mich davor schützen kann erfahren.
github.com/martin-ger/esp_wifi_repeater
Deswegen ist es auch so wichtig Webseiten immer über HTTPS aufzurufen, dann kann der Angreifer die Daten nicht im Klartext auslesen.
"Und dann ignoriere ich mal einfach die Zertifikatswarnungen"
...
Ich besuche nicht mal Seiten mit ungültigem Zertifikat selbst wenn ich dort nichts Sensitives eingebe.
Die 60 jährige Sekretärin jedoch schon.
Schön als Schlipsträger alle Klischees über Admins und Hacker bedienen. Scheint ja professionell zu sein, was ihr da macht.
Das Publikum ist ja sehr begeistert
Deutschland ist was IT-Sicherheit angeht total beratungsresistent...
war wahrscheinlich eine nach-17 Uhr-Feierabend-Schulung xD
*"Nein" "Doch" "OH!"*
@@lovelife6936 14:30 Uhr
Wie genau bekommt der Angreifer die Kennwörter mit, wenn der User eine Zertifikatswarnung bekommt?
Die stereotypen, abwertenden Bilder von Hackern und Admins nerven mich.
Er ist Verkäufer... er verkauft sich und die Firma für die er arbeitet. Vorurteile nutzen steht auf Seite 1, wenn es um den Verkauf geht. Aber ja, sie nerven.
Ich find die Bilder lustig. Es ist offensichtlich, dass sie eine Übertreibung sind und nicht um jeden IT-ler Fliegen herumschwärmen
Es sind Übertreibungen, aber sie reproduzieren negative Stereotypen.
@@ArneBab Jedes Bild hat in sich die Info, dass die Übertreibung und das Stereotyp nicht ernst zu nehmen sind. Nur enge Herzen empören sich da.
@@NICEFINENEWROBOT Ich empöre mich nicht, ich bin davon genervt. Im Übrigen sehe ich das anders, negative Stereotype wirken nämlich.
Was ist das denn für eine schäbige Darstellung "des Admins"? Das ist doch völlig unnötig, um den Sachverhalt zu schildern!
So sehen die halt aus! Schon mal im Firmen-Keller gewesen?
Ein sehr guter Redner und Erklärer. Richtig sympatischer, bodenständiger typ.
Ich sehe leider sehr wenig faktische Erklärung, warum der Angriff hier tut.
ich hab mal in einem Unternehmen gearbeitet, da konnten sich die PCs nicht updaten, weil man dazu immer das Adminpassword eingeben musste. Der Admin selbst, also der Chef, war nur einmal die Woche da und hat niemanden das Adminpassword verraten, und ihr könnt euch ja vorstellen, dass der keinen bock hatte, 50 pcs die woche zu checken und upzudaten.
Ein Kumbel von mir arbeitet in einer kleinfirma, die haben nichtmal ein aktiviertes Windows und machen Bankgeschäfte über einen PC ohne firewall oder virenscanner. Der saugt wöchentlich auf bekannten filesharseiten games und programme und überspielt die an seine angeschlossene externe Festplatte
^^ Vorallem bei den Kleinunternehmen kannst du, wenn du die Ahnung und das Equiq hast, es darauf anlegen, sie zu zerstören.
Anscheinend gabst damals keine WSUS Server
Das runterladen und kopieren von Viren ist ungefährlich. Man darf den Virus nur nicht starten ...
Du sagst, kein Virenscanner? Der eingebaute von Windows ist auch einer. Oder läuft dort noch Windows 7?
Wo war der Vortrag? Finde so etwas mega interessant
24:40 ... nicht zuende geredet und beim neuen Thema angefangen, schade :(
Bis auf die mit Klischees triefenden Folien echt guter Vortrag.
Ich bin ja echt nicht woke, aber wer das abgesegnet hat, hat in der Tat ne Meise :D
Bei uns ist es nicht erlaubt "Stom zu klauen" aber echt mies mit der E-zigarette
Ich kann mein Smartphone aufladen, ohne das man es freischalten muss. Wieso muss man es für E-Zigaretten?
@abtis ist das noch aktuell oder inzwischen schon veraltet?
Freue mich über ein update :)
zumindest der Exploit über Makros in Word/Office Dokumenten ist noch aktuell. Der Emotet Virus verbreitet sich z.b. darüber. Der ist an meiner Uni ein großes Problem und alle 2 Wochen kommen Rundmails, die davor warnen Dokumente zu öffnen, sogar von Freunden. Mittlerweile haben die sogar die Fileendungen auf ihren Email Servern blockiert. Falls es dich interessiert schau dir mal den Wikipedia Artikel des Emotet Virus an
ich bin zumindest ein wenig vom fach... kann also den vortrag nachvollziehen: der vortragende ist leider keine leuchte, insbesondere was den vortragsstil angeht. technisch natürlich alles inzwischen veraltet. on auch nur einer der zuhörer wirklich etwas verstanden hat?
die verstehen nur bahnhof. war ja auch ein sch....ss vortrag
Da er einmal fragte wer von denen schon mal den Drucker neu installieren musste weil ein User den löschte, denke ich das sind (hauptsächlich) admins.
Natürlich nur ein Indiz.
Wirklich toll die digitale Zukunft
Welche programmier ist das denn?
Haha, wenn ein Verkäufer über Technik spricht. Köstlich.
Beim Befehl "exploite" denke ich immer an die Webseiten über "exploited teens". Aber die haben mit Windows nicht viel zu tun.
@Bachsau Ja, da macht man sich Gedanken, warum solche wie Sie keinen Gedanken an die vergewaltigten Kinder verschwenden. Sind Sie ein gefühlloser gewissenloser Kretin?
@@C4GIF Klasse Retourkutsche!
Interessant auf welche einfache Art und Weise man sich doch Zugriff verschafft
Grundsätzlich empfehlen wir die eZigaretten immer extern zu laden. Niemals den PC oder Laptop verwenden. Danke für die Sensibilisierung
Power banks, Mitarbeiter sensibilisieren.
@@fionafiona1146 Gibts schon power banks mit Trojaner drin?
@@NICEFINENEWROBOT
Ja, 6wochen shipping über Hongkong, deswegen nicht an Firmen Netzwerke anschließen, gerne aber E-zigaretten damit laden um nichts in der Firma ein zu stöpseln.
*Ende Februar 2020* : Schweizer Fensterfirma mit 140 Mitarbeiter von einem Tag auf den Anderen Konkurs wegen Hackerangriff.
Alex 😂🤙🏻
Welche?
@@BruceWayne-wz7dt neuschwabia gmbh
Hammer 🛠 Video und erschreckend, was da möglich ist.
und ein völlig desinteressiertes Publikum. Mussten die da sitzen?
Lol ich glaube die letzte reihe war am pennen😂😂😂😂
Der Inhalt des Videos ist gut, aber das Admins so dargestellt werden, ist echt armseelig. Dafür gibts nen Daumen runter
Die Kombination von Microsoft Software und halbqualifizierter IT-Admins (mit MS-Zertifikaten gekrönt) sind eine echt tödliche Mischung für jedes Unternehmen!
Im Beamer-Bild rumhampeln, sehr professionell.....
Was war das für ein für ein Exploit, das über Word ein Tunnel aufmacht und sich selbst zum Systemtask macht?
Der Word-Exploit wurde nicht gezeigt, aber da gibt's einige. Der Wechsel auf den Explorer-Prozess und die Privilege Escalation um SYSTEM-Rechte zu kriegen war Metasploit, genauer erst Meterpreter und dann das Exploit-Modul "ms14_058_track_popup_menu". Die Credentials wurden dann per Mimikatz abgegriffen.
@@dmq19 In einer .doc Datei? (nicht .docm).
Dann läuft Word eigentlich nicht mit höheren Privilegien
der kann garnicht richtig tippen
wichtiger ist, dass er weiß was er tippt :)
Auch sonst kann er nicht viel.
@@mybth1983 liebe deinen nächsten , das is kungf fu , ne warnung spricht man nur ein mal aus, und vergiss nicht zu dir selbst muss du genauso hart sein
ich habe das nur geschrieben weil ich den verdacht hatte das es ein scamm ist , die person schein von pc kein plan zu haben , diese angriffe weden mit einfachen updates abgewehrt !
leute sicherste ist , keine emails beantworten die man nicht5 selbst angefordertz hatt , für email verkehrtz i mmer 2te adresse , !!!
Wenn der Admin in so einem Fall, den PC vom Lan trennen würde, würde der Trojaner trozdem später dann das passwort und benztzernamen etc. pp weiter senden ?
;) Du hast ja einen Comic als Profilbild. :D
um genau zusein ein bild von Summoners war ein spiel für handys bzw. smartphones
erstmal eine ausbildung im it bereich machen und danach studieren, dann kannst du mit sowas anfangen
bullshit
Lauras transgenderVLOG
Ganz gute Demo, aber dann am Ende die Empfehlungen:
Virenscanner, Firewall und Patches... ERNSTHAFT? Da lacht sich jeder Angreifer drüber kaputt...
Rachel Amber Unsinn. So ein Word-Script wäre schnell erkannt.
Die Kombination all dieser Mittel führt durchaus zu einer höheren Sicherheit. Gerade Patches sind da wichtig.
Ein aktuelles System ist sicherer, als ein vergangenes.
@@japanisch508 Außer das Vergangene ist so alt, dass sich kaum einer mehr damit auskennt. (Dann sollte man aber möglichst selbst noch jemanden haben, der sich damit auskennt.)
@@b-h-t wenn es so alt ist, dass sich "vermeindlich" niemand mehr damit auskennt, dann gibt es immer noch das Wissen über die ungepatchten Schwachstellen im Internet, sogar in Form von frei verfügbaren Quellen wie z.B. Metasploit Framework, wo man nicht einmal mehr wissen muss wie genau eine Schwachstelle ausgenutzt wird. Das Stück Software übernimmt für einen einfach das erkennen der Schwachstelle und das Exploiten.
Oh Mei Nerv.. Vor 4 Jahren veröffentlicht.. Und jetzt geht's aber schnell nach oben... Waren da etwa "Häcka" am Start oder war es ne langfristige Investition.... Auch noch n Lacher eingebaut.... Naja, aber das Ding mit den Admins ist so von oben herab dargestellt.. SOWAS VERACHTE ICH
was ist den wenn ich eine Afrikaner domain benütze?
Wenn ein Unternehmen den Nutzern E-Zigaretten für den Arbeitsrechner freischaltet, dann ist ohnehin nicht mehr zu helfen. Auch wenn das Video schon etwas älter ist, es werden auch in diesem Vortrag, wie in den meisten, Versionen von Windows und Office genutzt die nicht aktuell gepatcht sind. Admins und Nutzer schulen, ordentliches Patchmanagement und schon benötige ich auch keine Sicherheitsfirma die mir überteuerte Produkte und Dienste durch Angst erzeugende Vorträge verkaufen will.
Also kurz und knapp: er verwendet eine veraltetete Version von Word und Windows, um Sicherheitslücken zu demonstrieren, die heute nicht mehr existieren.
Etwas älter der Vortrag.
Der Vortrag ist 4 Jahre alt... da war das in der Tat noch recht aktuell und vor allem gibt es mittlerweile ganze andere weitaus bessere Exploits.
Viele Firmen oder Städte benutzt aber auch heute noch sehr veralte Programm Versionen...
Also kurz und knapp: Er nutzte in einem Vortrag von 2016 Windows 7 und Office 2013, eine damals weit verbreitete Kombi, die heutzutage trotz Windows 7 Supportende immer noch von einigen Firmen genutzt wird, um Sicherheitslücken zu demonstrieren, die damals aktuell waren *FTFY*
@@Warrry 20:12: Es ist Office 2010 mit einem vermutlich veralteten Patchlevel.
Es ist immer wieder traurig wenn Leute bedingungslos auf etwas clicken oder öffnen,
nur weil der Link oder die Datei von einer vertrauenswürdigen Person kommt....
So wurde mal eine Klinik gehackt, bei der ich als Patient war und der Router wurde infiziert,
sodass der Telekom Mitarbeiter das Ding vollständig neuflashen musste.
"Die Mail kam ja vom Account meines Freundes!"
Glücklicherweise war die Malware so schlecht, dass sie den Router lahmgelegt hat.
Ich verstehe auch nicht, wie der Router gehackt wurde. Vermutlich gab es da wohl Standard Anmeldedaten.
Aber wäre die Malware besser gewesen, hätte sie verheerende Folgen haben können.
und das word dokument wurde einfach nur geöffnet und keine einstellungen vorher vorgenommen, um den zugriff zu erleichtern? wäre ja übelst scheiße. könnte man ja bestimmt mit PDF auch machen.
glaub der beste schutz ist dann wohl:
kein internet ( -_-)
Dann gehst du aufgrund der Druckerkosten Bankrott
@@F1L337 :D
Aktualisiert man die Rechner einfach auf Windows 10 und Metasploit geht nicht mehr. Selbst Windows Defender erkennt das inzwischen.
Wer will denn bitte aktuelle und sichere Systeme? das kostet ja geld und dauert
Public Zeugs ist ja auch einfach zu erkennen.
junge was laberst du natürlich kann man Windows 10 hacken
@@il2626 Nicht mit Metasploit, das wird selbst von Defender erkannt. Klar geht es, aber da reichen eben nicht diese einfachen Tools. Funktioniert vielleicht auch bei Windows 10, aber wer nicht aktiv den Antivirus ausstellt ist sicher davor.
@@drcyb3r mit encryption kann man oft schon gut den statischen Scanner umgehen. Die richtige Challenge kommt dann natürlich trotzdem noch..
geschalteTTTTTTT nicht geschalteNNNN
Und als, nicht wie. Ist ja schlimm bei dem Mann :-D.
@@UlfKlose hauptsach uffreege!
@@UlfKlose Ein Vogel dümmer als der andere - google bitte "Umgangssprache".
Ich ziehe auch nicht über Deutsche her, welche "Wuchteln" raushauen wie:
"...es war gewesen..."
@@Dexxex Doppelte Vergangenheit gibt es sehr wohl ! "Plusquamperfekt"
@@Dexxex Haha! Such mal nach Plusquamperfekt. Ist dann sogar dritte Vergangenheit.
Lol ich glaube die letzte reihe war am pennen 😂😂😂😂😂😂
Ein paar Sachen waren zwar faktisch falsch, aber an sich durchaus interessant.
so ein blödsinn.... übertrieben ohne ende...
Wieso schaut der Typ Jonah Hill so ähnlich?
Der Dude hat einfach keine Ahnung von dem, was er da macht - einfach alles auswendig gelernt und vom Zettel abgetippt xD
Steve vom Wege und du hast natürlich sooo viel mehr Ahnung, hab ich recht? xD
Vergiss nicht, das was er da macht MUSS unterhalten und interessant sein, sonst würde kein Schwein zuhören
@@twinspiderss jupp genau das ist Tatsache, spielt aber auch gerade keine wesentliche Rolle ^^ - ich finde es nun mal schade, dass er gar nicht wirklich auf die Befehle eingeht, die er da abtippt und er strahlt eine extreme Unsicherheit aus - das wäre nicht so, wenn er Ahnung hätte. Die Teilnehmer sehen dementsprechend gelangweilt aus, spielen an ihren Handys und geben wenig Resonanz.
@@twinspiderss Natürlich muss es unterhaltsam sein - wir bewegen uns hier aber auch in einer Sparte, in der es zudem auch technisch solide sein sollte.
Steve vom Wege Beides zusammen geht nicht unbedingt. Zu technisch bedeutet irgendwann, dass es den meisten zu langweilig wird. Kannst du die Details nicht einfach selbst recherchieren?
Die Leute sind bei einer Schulung, aber "nur" einer ist/war betroffen?! Da haut doch was nicht hin ;)
Die Beispiele sind schon sehr konstruiert und entsprechend zweifelhaft. Wer überweist denn aufgrund einer Mail alle offenen Posten außerhalb der FRISTEN auf ein anderes als das verifizierte Konto?
einfach mal Zeitung lesen, es gibt die Fälle
Jeder, der sich nicht vor versammelter Mannschaft vom Chef 20 Minuten lang anbrüllen lassen will.
meine Fresse ey... wegen Leuten, die sich nicht informieren, geht hier in Deutschland in Sachen IT-Sicherheit nichts vorwärts. Getreu dem Motto: "MIR PASSIERT SCHON NIX!" ...
mimikatz geht aber nur wenn absolut kein virenscanner auf vickis rechner läuft. selbst windows defender erkennt das teil
Markus M. www.blackhillsinfosec.com/bypass-anti-virus-run-mimikatz/
Lol
mimikatz ist doch nur ein Beispiel. Hacker nutzen entsprechend ihre eigenen Tools und wedeln selbstverständlich bei ihren Angriffen nicht mit dem Schild "Guck mal AV, i-bims der mimikatz" ...
man könnte ja auch nen fake AP erstellen - aber ja gut xd, sonn ding hat ja eh jeder im rucksack
11:31 all your base is belong to us
Der gute alte EE Cheat code :D
freigeschaltEN?? tet!!!
Fantasiegeschichten 😂
die darstellung von hackern fuckt mich abnormal hart ab, warum hat der pisser sich nicht selber auf den bildern dargestellt? er passt doch auch ins klischee. merkste das dass schwachsinn ist oder?
Ob das immer noch funktioniert? Ich lass das nachher mal auf nen Win 7 und Win 10 los, und schau, wie schwierig es ist, das durchzukriegen.....
Berichte dann bitte
Oooooh, wie spooky.
so ein lappen der killt seinen eigenen Server und weiß nicht mal wie er das gemacht hat
Wie oft er "äh/ehm" sagt und ins Bild läuft wirkt nicht gerade sehr professionell. Die Klischee-Folien ebenfalls nicht. Dann noch Beispiele mit "Uralt"-Software. Den Typen würde ich nicht voll nehmen.
... useing Apple
i think he had a vm though cause that terminal looked like he was running gnome or something you can even see in the terminal he has a kali linux image installed i dont know much about his setup but kali linux is definitly involved
@@mkc_mike6223 hmm ok. I stoped watching as soon as I saw an Apple desktop.
@@Sonnentau1 yeah that weirded me out too
The reason he is using macOS is that it'S just a unix that works. You don't have to think about ittyy bitty drivers from Intel like you need to on Debian just because the hardware is fully supported within the OS. Yes you can get your favorite flavor of Linux/Unix/BSD to run smooth on your system, but one minor change it all may be in shambles. What version of Linux/Unix/BSD are you using? I would guess iz's something out of Redmond and has either a 7 or a 10 in the name.
So lesson for next time - don't troll someone for using hardware and/or equipment you can't relate to for what ever reason.
@@xsgt_silverx I see Apple, I disapprove. Just watching Louise Rossman takeing that Hardware appart, pointig out all the bad design decissions + Shitty service + Apple doesn't pay taxes (like all big Companies)...
The only thing Apple does right ist that MacOs is per default Encrypted. Thats all. And I am talking about Hardware not software. Apples software concept is quiet good (better than windof)
Oh and its a plain Ubuntu 18.04.3 no need to take risks here. Everything works from the getgo.
So lesson learnd: I have an opinion
heftig...
Und was macht ein Häcker mit geklauten Daten?
Verschlüsseln und erst nach Einwurf kleiner Münzen wieder freigeben...?
Konkurrenzsituation checken und ggfs. den Konkurrenten ausschalten?
Know how absaugen und eigene teure Entwicklungsarbeit ersetzen?
Zugriff auf das Geschäftskonto?
Mir fallen da viele üble Dinge ein...
nur so als kleiner denk Anstoß .... früher war es möglich... wenn einer in der Bank ist und den Papierkorb neben dem Kontoauszugsdrucker leer gemacht hat. hatte er schon die Konto Daten der Kunden sprich BLZ und Kto NR. Dann noch ein Paar Überweisungsformulare vom Schalter mitnehmen. Zuhause ausfüllen und abends in den Postkasten der Bank ... Am nächsten tag war das Konto der Kunden leer und das Geld schon weiter Überwiesen und dann in Bar ausgezahlt. Heute geht es zum glück nicht mehr so einfach... aber irgend einen neunen weg finden die Leute immer Daten ab zu greifen. Ich bin lieber etwas Paranoid und habe 2 von einander getrennte Rechner in 2 Netzwerken einer für den normalen alltags schrott ;) und einen für die wichtigen dinge . den vorbeugen ist besser als sich auf die schuhe zu kotzen ;)
Das Problem was er bzgl. der "Awareness" anspricht führt aber mit Pech auch dazu, dass die Mitarbeiter gefühlt vor jedem 5. Klick nachfragen und bei jedem nur minimal geänderten Aussehen (und sei es nur ein leicht verändertes Icon nach einem Softwareupdate) sofort Panik kriegen, was am Ende des Tages dann aber die Produktivität brutal in den Keller gehen lässt. Ich finde sein Ansinnen gut aber mir erscheinen auch die geschilderten Fälle irgendwie EXTREM passend zurechtgesucht. Und ja ich finde auch, dass er ein Tick zuviel an Angst streut - wohlmöglich auch um am Ende des Vortrags neue Kunden zu gewinnen. Nicht schlimm - aber imho leicht auffällig ;) Nichts desto trotz sehr gut gemacht ansonsten :)
Ich habe Code_unlock7 auf Instagram dringend empfohlen, er hat einen guten Job gemacht
Für alle, die mehr über unsere aktuellen Themen erfahren möchten. Hier geht es zu unserer Endpoint Security Roadshow: www.abtis.de/endpoint-security-roadshow/
Peinlich.
Der Vortragende hat ein Sprachproblem (unzureichende Bildung) und er kann auch kein Englisch. *seufz*
Vicky Victim arbeitet zusammen mit Olaf Pfer und Peter Enis
MegaCorp gehört natürlich B.E. Trüger &Söhne.
Ich habe *Code_unlock7* auf Instagram dringend empfohlen, er hat einen guten Job gemacht