heise online Ticker
235 subscribers
72.7K links
News rund um IT und darüber hinaus

Powered by @DerNewsChannel
Download Telegram
Forensische Textanalysen: Ex-Geheimagent jagt jetzt Firmen-Erpresser
#Drohbriefe #Erpressung #ITForensik #Karriere #Sprachforensik #Verfassungsschutz

Wenn der Text zum Tatort wird: Ein ehemaliger Verfassungsschützer hat ein Institut für Textforensik gegründet, das Erpressern auf die Schliche kommen will․
Grafana veranschaulicht Logs mit dem neuem Tool Tempo und mit Loki 2․0
#Grafana #ITForensik #Loki #Monitoring

Der Anbieter von Software zum Analysieren von Systemlogs hat Neues zur Visualisierung metrischer Daten veröffentlicht und sein Tool Loki aufgefrischt․
#heiseshow: Wie IT-Forensiker arbeiten
#heiseshow #Computerforensik #Cybercrime #ITForensik #Kriminalität #Sicherheit #Sicherheitslücken #secIT2021

Martin Wundram von DigiTrace gibt uns einen Einblick in seinen Beruf als IT-Forensiker und berichtet auch von außergewöhnlichen Fällen – live um 12 Uhr․
Googelnde Kriminelle – Segen und Fluch für Ermittler
#Cybercrime #ITForensik #Polizei #Überwachung

Oft denkt man gar nicht darüber nach, was man im Internet nachschaut․ Das trifft auch auf Verbrecher zu․ Für die Polizei kann das hilfreich sein․
Auslegungssache 43: IT-Forensik und Datenschutz
#ChristophWegener #Datenschutz #ITForensik

Was tun beim Verdacht, der Mitarbeiter missbraucht die Firmen-IT? Eine heikle Angelegenheit, denn auch dann gilt der Datenschutz․ Wir geben Tipps im Podcast․
heise+ | Admin als Detektiv: Verdachtsmomente finden, Beweise datenschutzgerecht sichern
#Administrator #DSGVO #Datenschutz #ITForensik #Recht #Sicherheit

Missbrauch von Netzwerkressourcen oder Straftaten am Arbeitsplatz: Wer dergleichen gerichtsfest dokumentieren will, muss die Regeln des Datenschutzes beachten․
heise+ | Netzwerksicherheit im Active Directory: So enttarnen Sie Angreifer durch Logs
#ITForensik #IncidentResponse #Netzwerksicherheit #Sicherheit

Neben dem Härten von AD-Umgebungen ist auch das frühe Erkennen potenzieller Angriffe anhand von Logdateien elementarer Bestandteil einer Sicherheitsstrategie․
heise+ | IT-Forensik: Mit KAPE und Microsoft Autoruns Persistenzmechanismen aufdecken
#Angreifer #AutorunsArtefakte #ITForensik #KAPE #Malware #Sicherheit

Nachdem Angreifer das IT-System kompromittieren, streben sie häufig Persistenz in der Umgebung an․ Mit Autoruns kann man Persistenzmechanismen aufdecken․
Kali Linux 2021․3 macht jetzt in VMs mehr Spaß
#ITForensik #KaliLinux #KaliLinux20213 #LinuxundOpenSource #OpenSource #Pentesting

Sicherheitsforscher aufgepasst: Das neue Kali Linux ist da․ Erstmals kann man das Pentesting- und Forensik-Tool auch auf einer Smartwatch nutzen․
heise+ | IT-Forensik: Browser-Historie auswerten und verstehen
#Cyberangriff #ITForensik #KAPE #Malware #Sicherheit #SocialEngineeringAngriff

Viele Angriffe beginnen mit einem Link zu einer manipulierten Website․ Die Auswertung der Browserhistorie hilft zu erkennen, wann und wo der Angriff startete․
heise+ | IT-Forensik: Spuren eines Angreifers aufdecken mit KAPE
#Cyberangriffe #ITForensik #KAPE #Sicherheit

Früher oder später wird der Angreifer auf dem angegriffenen System vorhandene Programme oder eigene Schadsoftware ausführen․ Das hinterlässt auswertbare Spuren․
Wie Ransomware eine Stadtverwaltung Tage lang lahmlegte
#Bundeskriminalamt #Cybercrime #Emotet #ITForensik #Kriminalität #Ransomware #Trojaner

Neustadt am Rübenberge war Ziel eines großen IT-Angriffs․ Der Fall zeigt, wie stark sich das auswirken kann, welche Lehren Institutionen daraus ziehen sollten․
#tbt: Als Fingerabdrücke die Forensik begründeten
#Biometrie #FBI #Fingerabdrücke #ITForensik #Identifizierung #Identität #Leben #ScotlandYard #TBT

Vor 130 Jahren legte ein Buch über Fingerabdrücke den Grundstein für die Forensik – und löste einen Streit aus, wer die Einzigartigkeit zuerst entdeckt hatte․
Gesichtserkennung: Ukraine will Verstorbene mit Clearview-KI identifizieren
#Clearview #ClearviewAI #Gesichtserkennung #ITForensik #Kreml #Militär #Russland #UkraineKrieg #VKontakte

Der ukrainische Vizepremierminister Fedorov will mithilfe der Gesichtserkennungssoftware der umstrittenen US-Firma Clearview AI getötete Russen identifizieren․
Input-Device-Monitoring bei Windows: Finde die Wanze!
#BlackHat #ITForensik #ITSecurity #IncidentResponse #Malware #Sicherheit

Für moderne Malware, die im Userland agiert, sind forensische Aufspürmethoden für Abhörversuche quasi nicht existent․ Ein Forscherteam will Abhilfe schaffen․
Linux-Distribution: Kali-Linux 2022․4 unterstützt mehr Plattformen
#ITForensik #KaliLinux #LinuxundOpenSource #LinuxDistribution #Pentesting #Security #Update

In das Pentester-Linux Kali 2022․4 haben die Entwickler neben neuen Werkzeugen und Aktualisierungen nun auch Unterstützung für weitere Plattformen eingebaut․
heise-Angebot: MIT Technology Review 1/23: Energie sparen, Welt retten
#Ausgabe #Energie #ITForensik #Klima #Konsum #MITTechnologyReview #Technologie

Rohstoffmangel, hohe Kosten, Emissionen: Das neue Heft von Technology Review beleuchtet, wie wir der Energiekrise dennoch etwas entgegensetzen können․
heise-Angebot: MIT Technology Review 2/23: Kann uns Technik helfen, resilienter zu werden?
#Ausgabe #Energie #ITForensik #Klima #Konsum #MITTechnologyReview #Technologie

Das neue Heft von MIT Technology Review prüft Ansätze, die versprechen uns in Krisenzeiten resilienter und robuster zu machen․
heise+ | Warum Verschlüsselungssoftware die Polizei vor große Probleme stellt
#BestCrypt #Cybercrime #ITForensik #KryprografieTools #Passwörter #Polizei #Ransomware #Security #VeraCrypt #Verschlüsselung

Verschlüsselungsprogramme sind beliebt – auch bei Kriminellen․ Kryptografisch gesicherte Daten erschweren polizeiliche Ermittlungen enorm․
heise+ | Malware-Analyse: Aktivitäten der Malware aufzeichnen und auswerten
#DynamischeMalwareAnalyse #ITForensik #Malware #Security

Die statische Analyse verdächtiger Dateien führt zu Hypothesen, die Forensiker prüfen müssen․ Sie beobachten den Schadcode und zeichnen seine Aktivitäten auf․