Aktuelles, Branche - geschrieben von dp am Donnerstag, Oktober 14, 2010 14:31 - noch keine Kommentare
cirosec-Berater entwickelte Software zum Aufspüren von Hardware-Keyloggern
Fabian Mihailowitsch stellte Forschungsergebnisse erstmalig auf der IT-Security-Konferenz „Hack in the Box“ vor
[datensicherheit.de, 14.10.2010] Nach Angaben der cirosec GmbH habe ihr Berater Fabian Mihailowitsch nun verschiedene Methoden gefunden, Hardware-Keylogger [http://de.wikipedia.org/wiki/Keylogger] mittels Software zu erkennen:
Sein überraschende Forschungsergebnis und den darauf aufbauenden Proof-Of-Concept hat er nun erstmals auf der IT-Security-Konferenz „Hack in the Box“ in Kuala Lumpur vorgestellt.
Hardware-Keylogger sind kompakte Geräte, welche zwischen Tastatur – sowohl für PS/2 als auch USB – und Computer installiert werden, um alle Tastaturanschläge aufzuzeichnen und diese auf einem internen Speicher zu sichern. Viele Hersteller solcher Keylogger werben insbesondere damit, dass diese nicht mittels Software erkannt werden könnten.
Allerdings führen diese zu minimalen Veränderungen bei der Interaktion zwischen Tastatur und Computer, so dass diese Änderungen mittels Software ausgewertet und Hardware-Keylogger doch erkannt werden könnten.
Auf der IT-Security-Konferenz „IT-Defense“, der „hack.lu“ in Luxemburg, der „hashdays security & risk conference“ in Luzern und der „DeepSec“ in Wien wird Mihailowitsch seine Ergebnisse als nächstes vorstellen.
Aktuelles, Experten - Sep. 18, 2025 16:23 - noch keine Kommentare
Automatisierte Datenanalysen durch Polizeibehörden: DSK-Forderung nach Verfassungskonformität
weitere Beiträge in Experten
- Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
Aktuelles, Branche, Studien - Sep. 18, 2025 16:05 - noch keine Kommentare
Lieferantenmanagement im Mittelstand: Web-Seminar zur gesetzlich geforderten IT-Sicherheit nach NIS-2 & Co.
weitere Beiträge in Branche
- Datenstrategie: Deutsche Führungskräfte sehen Mangel als Gefahr für KI-Erfolg
- Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren