๐—จ๐—ฆ๐—•-๐—ฆ๐˜๐—ถ๐—ฐ๐—ธ ๐—บ๐—ถ๐˜ ๐˜ƒ๐—ฒ๐—ฟ๐˜€๐˜๐—ฒ๐—ฐ๐—ธ๐˜๐—ฒ๐—ฟ ๐—ž๐—ฎ๐—บ๐—ฒ๐—ฟ๐—ฎ - ๐——๐—ถ๐—ฒ๐˜€๐—ฒ๐—ฟ ๐—ฆ๐˜๐—ถ๐—ฐ๐—ธ ๐˜€๐—ถ๐—ฒ๐—ต๐˜ ๐—ฑ๐—ถ๐—ฐ๐—ต ๐—ฎ๐—ป. ๐Ÿ‘๏ธ

โ€žPinholeโ€œ-Objektive sind mittlerweile so klein, dass sie hinter einer 1mm-Bohrung im Gehรคuse verschwinden. Dieser USB-Stick filmt in Full-HD, wรคhrend er scheinbar unschuldig im Port steckt oder auf dem Schreibtisch liegt. ๐Ÿ“น

+ ๐—˜๐—ถ๐—ป๐˜€๐—ฎ๐˜๐˜‡: Diebstahl von Passwรถrtern beim Tippen oder Dokumenten-Spionage.
+ ๐—ฆ๐—ฐ๐—ต๐˜‚๐˜๐˜‡: Eine strikte โ€žClean Desk Policyโ€œ ist kein Mikromanagement, sondern notwendig.

Wenn die PIN-Codes einmal abhanden gekommen sind, war es vielleicht keine Schadsoftware. In meinem Workshop kann diese Hardware selbst in die Hand genommen werden, wodurch sich das ๐Ÿ“ฆ Gefahrenpotenzial besser einschรคtzen lรคsst.

#HackingHardware #Kamera #Spionage #Workshop

Hacking- und Pentest-Hardware Workshop

Im praxisorientierten Workshop kรถnnen Sie selbst Angriffe mit diesen Gerรคten durchfรผhren, um deren Auswirkungen auf die Informationssicherheit zu verstehen.

Tobias Scheible - Cybercrime Dozent & Live Hacking Speaker