heise+ | IT-Forensik: Mit KAPE und Microsoft Autoruns Persistenzmechanismen aufdecken
#Angreifer #AutorunsArtefakte #ITForensik #KAPE #Malware #Sicherheit
Nachdem Angreifer das IT-System kompromittieren, streben sie häufig Persistenz in der Umgebung an․ Mit Autoruns kann man Persistenzmechanismen aufdecken․
#Angreifer #AutorunsArtefakte #ITForensik #KAPE #Malware #Sicherheit
Nachdem Angreifer das IT-System kompromittieren, streben sie häufig Persistenz in der Umgebung an․ Mit Autoruns kann man Persistenzmechanismen aufdecken․
Kali Linux 2021․3 macht jetzt in VMs mehr Spaß
#ITForensik #KaliLinux #KaliLinux20213 #LinuxundOpenSource #OpenSource #Pentesting
Sicherheitsforscher aufgepasst: Das neue Kali Linux ist da․ Erstmals kann man das Pentesting- und Forensik-Tool auch auf einer Smartwatch nutzen․
#ITForensik #KaliLinux #KaliLinux20213 #LinuxundOpenSource #OpenSource #Pentesting
Sicherheitsforscher aufgepasst: Das neue Kali Linux ist da․ Erstmals kann man das Pentesting- und Forensik-Tool auch auf einer Smartwatch nutzen․
heise+ | IT-Forensik: Browser-Historie auswerten und verstehen
#Cyberangriff #ITForensik #KAPE #Malware #Sicherheit #SocialEngineeringAngriff
Viele Angriffe beginnen mit einem Link zu einer manipulierten Website․ Die Auswertung der Browserhistorie hilft zu erkennen, wann und wo der Angriff startete․
#Cyberangriff #ITForensik #KAPE #Malware #Sicherheit #SocialEngineeringAngriff
Viele Angriffe beginnen mit einem Link zu einer manipulierten Website․ Die Auswertung der Browserhistorie hilft zu erkennen, wann und wo der Angriff startete․
heise+ | IT-Forensik: Spuren eines Angreifers aufdecken mit KAPE
#Cyberangriffe #ITForensik #KAPE #Sicherheit
Früher oder später wird der Angreifer auf dem angegriffenen System vorhandene Programme oder eigene Schadsoftware ausführen․ Das hinterlässt auswertbare Spuren․
#Cyberangriffe #ITForensik #KAPE #Sicherheit
Früher oder später wird der Angreifer auf dem angegriffenen System vorhandene Programme oder eigene Schadsoftware ausführen․ Das hinterlässt auswertbare Spuren․
Wie Ransomware eine Stadtverwaltung Tage lang lahmlegte
#Bundeskriminalamt #Cybercrime #Emotet #ITForensik #Kriminalität #Ransomware #Trojaner
Neustadt am Rübenberge war Ziel eines großen IT-Angriffs․ Der Fall zeigt, wie stark sich das auswirken kann, welche Lehren Institutionen daraus ziehen sollten․
#Bundeskriminalamt #Cybercrime #Emotet #ITForensik #Kriminalität #Ransomware #Trojaner
Neustadt am Rübenberge war Ziel eines großen IT-Angriffs․ Der Fall zeigt, wie stark sich das auswirken kann, welche Lehren Institutionen daraus ziehen sollten․
#tbt: Als Fingerabdrücke die Forensik begründeten
#Biometrie #FBI #Fingerabdrücke #ITForensik #Identifizierung #Identität #Leben #ScotlandYard #TBT
Vor 130 Jahren legte ein Buch über Fingerabdrücke den Grundstein für die Forensik – und löste einen Streit aus, wer die Einzigartigkeit zuerst entdeckt hatte․
#Biometrie #FBI #Fingerabdrücke #ITForensik #Identifizierung #Identität #Leben #ScotlandYard #TBT
Vor 130 Jahren legte ein Buch über Fingerabdrücke den Grundstein für die Forensik – und löste einen Streit aus, wer die Einzigartigkeit zuerst entdeckt hatte․
Gesichtserkennung: Ukraine will Verstorbene mit Clearview-KI identifizieren
#Clearview #ClearviewAI #Gesichtserkennung #ITForensik #Kreml #Militär #Russland #UkraineKrieg #VKontakte
Der ukrainische Vizepremierminister Fedorov will mithilfe der Gesichtserkennungssoftware der umstrittenen US-Firma Clearview AI getötete Russen identifizieren․
#Clearview #ClearviewAI #Gesichtserkennung #ITForensik #Kreml #Militär #Russland #UkraineKrieg #VKontakte
Der ukrainische Vizepremierminister Fedorov will mithilfe der Gesichtserkennungssoftware der umstrittenen US-Firma Clearview AI getötete Russen identifizieren․
Input-Device-Monitoring bei Windows: Finde die Wanze!
#BlackHat #ITForensik #ITSecurity #IncidentResponse #Malware #Sicherheit
Für moderne Malware, die im Userland agiert, sind forensische Aufspürmethoden für Abhörversuche quasi nicht existent․ Ein Forscherteam will Abhilfe schaffen․
#BlackHat #ITForensik #ITSecurity #IncidentResponse #Malware #Sicherheit
Für moderne Malware, die im Userland agiert, sind forensische Aufspürmethoden für Abhörversuche quasi nicht existent․ Ein Forscherteam will Abhilfe schaffen․
Linux-Distribution: Kali-Linux 2022․4 unterstützt mehr Plattformen
#ITForensik #KaliLinux #LinuxundOpenSource #LinuxDistribution #Pentesting #Security #Update
In das Pentester-Linux Kali 2022․4 haben die Entwickler neben neuen Werkzeugen und Aktualisierungen nun auch Unterstützung für weitere Plattformen eingebaut․
#ITForensik #KaliLinux #LinuxundOpenSource #LinuxDistribution #Pentesting #Security #Update
In das Pentester-Linux Kali 2022․4 haben die Entwickler neben neuen Werkzeugen und Aktualisierungen nun auch Unterstützung für weitere Plattformen eingebaut․
heise-Angebot: MIT Technology Review 1/23: Energie sparen, Welt retten
#Ausgabe #Energie #ITForensik #Klima #Konsum #MITTechnologyReview #Technologie
Rohstoffmangel, hohe Kosten, Emissionen: Das neue Heft von Technology Review beleuchtet, wie wir der Energiekrise dennoch etwas entgegensetzen können․
#Ausgabe #Energie #ITForensik #Klima #Konsum #MITTechnologyReview #Technologie
Rohstoffmangel, hohe Kosten, Emissionen: Das neue Heft von Technology Review beleuchtet, wie wir der Energiekrise dennoch etwas entgegensetzen können․
heise-Angebot: MIT Technology Review 2/23: Kann uns Technik helfen, resilienter zu werden?
#Ausgabe #Energie #ITForensik #Klima #Konsum #MITTechnologyReview #Technologie
Das neue Heft von MIT Technology Review prüft Ansätze, die versprechen uns in Krisenzeiten resilienter und robuster zu machen․
#Ausgabe #Energie #ITForensik #Klima #Konsum #MITTechnologyReview #Technologie
Das neue Heft von MIT Technology Review prüft Ansätze, die versprechen uns in Krisenzeiten resilienter und robuster zu machen․
heise+ | Warum Verschlüsselungssoftware die Polizei vor große Probleme stellt
#BestCrypt #Cybercrime #ITForensik #KryprografieTools #Passwörter #Polizei #Ransomware #Security #VeraCrypt #Verschlüsselung
Verschlüsselungsprogramme sind beliebt – auch bei Kriminellen․ Kryptografisch gesicherte Daten erschweren polizeiliche Ermittlungen enorm․
#BestCrypt #Cybercrime #ITForensik #KryprografieTools #Passwörter #Polizei #Ransomware #Security #VeraCrypt #Verschlüsselung
Verschlüsselungsprogramme sind beliebt – auch bei Kriminellen․ Kryptografisch gesicherte Daten erschweren polizeiliche Ermittlungen enorm․
heise+ | Malware-Analyse: Aktivitäten der Malware aufzeichnen und auswerten
#DynamischeMalwareAnalyse #ITForensik #Malware #Security
Die statische Analyse verdächtiger Dateien führt zu Hypothesen, die Forensiker prüfen müssen․ Sie beobachten den Schadcode und zeichnen seine Aktivitäten auf․
#DynamischeMalwareAnalyse #ITForensik #Malware #Security
Die statische Analyse verdächtiger Dateien führt zu Hypothesen, die Forensiker prüfen müssen․ Sie beobachten den Schadcode und zeichnen seine Aktivitäten auf․
heise+ | Forensik-Tool in der Praxis: Mit Velociraptor auf Spurensuche
#DFIR #ITForensik #Tools #VelociRaptor #digitaleForensik
Digitale Forensik beginnt nach Angriffen oder bei verdächtigem Systemverhalten․ Velociraptor parallelisiert die Spurensuche und fasst die Ergebnisse zusammen․
#DFIR #ITForensik #Tools #VelociRaptor #digitaleForensik
Digitale Forensik beginnt nach Angriffen oder bei verdächtigem Systemverhalten․ Velociraptor parallelisiert die Spurensuche und fasst die Ergebnisse zusammen․
Citrix-Zero-Days: Systeme auf Angriffspuren untersuchen
#ADC #Angriffsspuren #Citrix #Gateway #ITForensik #NetScaler #Security #Sicherheitslücken #Sicherheitsupdates
Vor der Verfügbarkeit von Updates wurden CItrix-Lücken bereits in freier Wildbahn angegriffen․ Daher ist eine Überprüfung auf Angriffsspuren sinnvoll․
#ADC #Angriffsspuren #Citrix #Gateway #ITForensik #NetScaler #Security #Sicherheitslücken #Sicherheitsupdates
Vor der Verfügbarkeit von Updates wurden CItrix-Lücken bereits in freier Wildbahn angegriffen․ Daher ist eine Überprüfung auf Angriffsspuren sinnvoll․
KI widerlegt Grundannahme der Forensik: Fingerabdrücke nicht absolut einzigartig
#BigData #Biometrie #Forschung #ITForensik #KünstlicheIntelligenz #Wissenschaft
Bislang dachte man, dass sich die Fingerabdrücke einer Person so unterscheiden, dass sie einander nicht zugeordnet werden können․ Das hat eine KI widerlegt․
#BigData #Biometrie #Forschung #ITForensik #KünstlicheIntelligenz #Wissenschaft
Bislang dachte man, dass sich die Fingerabdrücke einer Person so unterscheiden, dass sie einander nicht zugeordnet werden können․ Das hat eine KI widerlegt․