Das ist aber spoofy ...

C205 - Gehirnwäscher
Tom Gries (TOMO)
### Heute schon gespooft worden? Spoofing ist eine betrügerische Technik, bei der ein Angreifer Informationen fälscht, um sich als eine andere Person, Entität oder Quelle auszugeben. Diese Methode wird oft von Kriminellen verwendet, um Nutzer zu täuschen, Schaden anzurichten oder Zugriff auf sensible Daten zu erlangen. Es gibt verschiedene Arten von Spoofing, darunter URL-Verschleierung, DNS Spoofing und Mail Spoofing. Die URL-Verschleierung ist eine Technik, bei der ein Angreifer eine gefälschte URL erstellt, die der tatsächlichen Adresse einer Webseite ähnelt. Dabei wird versucht, den Nutzer in die Irre zu führen, indem er auf eine gefälschte Website geleitet wird. DNS Spoofing ist eine Methode, bei der die DNS-Server manipuliert werden, um gefälschte DNS-Einträge für eine bestimmte Domain zu erstellen. Dadurch wird der Nutzer auf eine gefälschte Website umgeleitet, wenn er die URL einer legitimen Webseite aufruft. Mail Spoofing bezieht sich auf die Manipulation der Absenderadresse in einer E-Mail, um den Empfänger zu täuschen. Es ermöglicht einem Angreifer, E-Mails zu senden, die vorgeben, von einer vertrauenswürdigen Quelle zu stammen, während sie in Wirklichkeit von einem Angreifer erstellt wurden.
In diesem Talk tauchen wir die Welten des Spoofings ein, darunter kreative Verschleierung von URLs, DNS-Spoofing und trickreiches Mail-Spoofing. Jede dieser Techniken wird mit lebendigen Praxisbeispielen (live Demos) anschaulich demonstriert und detailliert erläutert. Dieser Talk ist sowohl für Einsteiger als auch Fortgeschrittene interessant.

Additional information

Type Talk
Language German

More sessions

9/1/23
Unicorn
C205 - Gehirnwäscher
Es geht zu Ende
9/1/23
Tonda
C120 - Arkanraum
Ablauf und Planung einer Strahlentherapie, Umgang mit der Planugs-Software, sinnvolle Hilfestellung durch KI (?) am realen Beispiel
9/1/23
C205 - Gehirnwäscher
Wie bekommt man in einem Großkonzern das unbeliebte Thema Softwaresicherheit umgesetzt? Wir zeigen, wie wir bei DB Vertrieb die Sicherheitsmaßnahmen unseres Softwarelebenszyklus erklären und Unterstützung für die Umsetzung gewinnen.
9/1/23
pseyfert
C120 - Arkanraum
Tab-completion ist eine tolle Sache, aber woher weiss die shell eigentlich was sinnvolle Vervollständigungsvorschläge sind, und was nicht? Ich möchte einen kleinen Überblick darüber geben welche Mechanismen es da gibt, und wo ich Vor- und Nachteile unterschiedlicher Methoden gibt.
9/1/23
marudor
C205 - Gehirnwäscher
Wie entsteht der Fahrplan? Wie funktioniert der Austausch? Wie entstehen Echtzeitdaten dafür? Was könnte da alles schief gehen? Ich versuche mal ein paar Fragen zu beantworten und erkläre euch ein bisschen wie das mit dem Fahrplan und dann den Echtzeitdaten funktioniert.
9/1/23
Michael Wiesner (miat)
C120 - Arkanraum
Mehr als 75% der mittelständigen Unternehmen in Deutschland sehen ein hohes Risiko, dass Marktbegleiter der eigenen Branche, Opfer von Cyberkriminalität werden. Doch lediglich 30-40% sehen dieses Risiko auch für das eigene Unternehmen. Das geht aus einer repräsentativen Umfrage von 300 Unternehmen hervor. Dieser Talk handelt von der Diskrepanz zwischen Realität und Wunschbild, wenn es um die Cybersicherheit in kleinen- und mittleren Unternehmen geht.
9/1/23
LeaRain
C120 - Arkanraum
Mastodon is currently one of the leading services in the so called Fediverse as a federated online social network, so its inner workings are of special interest to understand and for attackers to potentially abuse. This talk aims to show one essential compontent of the Fediverse: Trust. And what will happen if you misuse it. The general architecture of the Fediverse to understand the design possibility for such attacks is also taken into account as well as ethical considerations to conduct ...