Live Hacking Beispiele – was kann in einer Show gezeigt werden?


Unterschiedliche Live Hacking Beispiele können die Gefahr der Digitalisierung greifbar machen. Doch Ziel ist es nicht Angst vor der Zukunft zu machen. Am Ende einer jeden Live Hacking Show sollte es darum gehen, Gefahren zu erkennen und vermeiden zu können. Zu oft hören wir von erfolgreichen Betrugsmaschen, die bekannt sein sollten.

Der Klassiker der Live Hacking Beispiele: Das Passwort knacken!

Die Vortragshistorie der Live Hacking Shows der AWARE7 GmbH bzw. ehemals Institut für Internet-Sicherheit, reicht bis in 2006er Jahre zurück. Bisher hat sich viel verändert – doch eins ist geblieben: Unsichere Passwörter. Im klassischen Anwenderbereich sind unterschiedliche Live Demonstrationen, wie z.B. das Erraten eines Passwortes auf unterschiedliche Arten und Weisen ein gutes Live Beispiel um mit eigenen Augen sehen zu können wie schnell Passwörter erraten werden können. On- und offline Angriffe auf geschützte Dateien und Konten können dabei im Detail besprochen werden.


Deep Dive ins Darknet – Suchmaschinen, Browser und Nutzen!

Jetzt kostenfrei zum Webinar anmelden und am 29.01.2021 von 10:00 – 10:30 Uhr teilnehmen.



Aber auch die Angriffsmuster in diesem Bereich haben sich mit der Zeit gewandelt. So wird längst nicht mehr auf Wörterbücher oder reiner Zufall wert gelegt. Informationen um einen persönlich sind wertvoll und werden verwendet um personenbezogene Passwortlisten anzulegen. Auch das lässt sich sehr gut in einem Live Hacking darstellen. Einem Passwort ist seine Sicherheit aber auch nicht anzusehen. Schutzmaßnahmen und Empfehlungen, wie ein sicheres Passwort ausgedacht und verwaltet werden kann, gehören dabei aus unserer Sicht in jede Show in der gezeigt wird wie unsicher Passwörter sein können. Dabei stellen wir fremde und eigene IT-Security Projekte vor, die eine werbefreie Hilfe zur Selbsthilfe sind.

Mit Cyber Kriminellen auf einer Ebene: Live Hacking im Social Network!

Soziale Netzwerke sind das „Ding“ der Jugend. Auch wenn Facebook schon einige Jahre alt ist, den größten Zuwachs in der Generation 50+ hat, so sind dort noch immer wertvolle, persönliche Informationen zu finden. Aber auch Berufsnetzwerke sind zunehmend beliebter werdende Plattformen, die genutzt werden um den nächsten Job zu finden. Die umfangreichen Privatsphäre Einstellungen der modernen Netzwerke haben dabei nicht nur Auswirkungen auf das Unternehmen für das man beschäftigt ist – auch für Cyber Kriminelle ist das interessant.

Aber selbst WhatsApp wird bereits als soziales, geschlossenes Netzwerk bezeichnet und von Kriminellen aufgrund der Beliebtheit für diverse Betrugsmethoden genutzt. Die Story Funktionalität des Messengers trägt hierzu bei. Aber in allen erwähnten gibt es unterschiedliche Wege für Kriminelle um Ihre Ziele zu erfüllen. Diese Interaktion zeigen wir regelmäßig in Live Hacking Shows.

Live Hacking Beispiel - Betrugsmasche WhatsaApp
Live Hacking Beispiel für eine bekannte Betrugsmasche (Quelle: Eigene)

Wenn der Cyber Kriminelle anruft: Call ID Spoofing!

Das Call ID Spoofing ist bei Betrugsmaschen sehr erfolgreich und entsprechend beliebt. Hierbei wird die Absendertelefonnummer des Anrufers gefälscht. Hierzu werden vertrauenswürdige Stellen wie die der Polizei missbraucht. Wir zeigen wie Kriminelle diese Betrugsmasche umsetzen und wie Sie sich vor diesem perfiden Betrug schützen können – Schutzmaßnahmen gelten im privaten wie im beruflichen Kontext gleichermaßen.




Drohnen Hacking, SMS Spoofing und professionelle Phishing Mails

Beispiele für ein erfolgreiches Live Hacking gibt es ausreichend. Die Herausforderung für ein erfolgreiches Event sind jedoch von vielen Aspekten abhängig. Ein gute Darstellung und eine zuverlässige Internetverbindung leisten bereits einen großen Teil dazu bei. Um den Rest kümmern sich unsere Live Hacking Referenten – die Keynote Speaker der Informatik!


Sevencast – der IT-Security Podcast

Von unterwegs, im Büro oder zu Hause hören und auf dem aktuellen Stand bleiben!

Sevencast bei Spotify
Sevencast bei Apple Podcast
Sevencast bei Overcast


Schreibe einen Kommentar