heise online Ticker
270 subscribers
72.7K links
News rund um IT und darüber hinaus

Powered by @DerNewsChannel
Download Telegram
Googelnde Kriminelle – Segen und Fluch für Ermittler
#Cybercrime #ITForensik #Polizei #Überwachung

Oft denkt man gar nicht darüber nach, was man im Internet nachschaut․ Das trifft auch auf Verbrecher zu․ Für die Polizei kann das hilfreich sein․
Auslegungssache 43: IT-Forensik und Datenschutz
#ChristophWegener #Datenschutz #ITForensik

Was tun beim Verdacht, der Mitarbeiter missbraucht die Firmen-IT? Eine heikle Angelegenheit, denn auch dann gilt der Datenschutz․ Wir geben Tipps im Podcast․
heise+ | Admin als Detektiv: Verdachtsmomente finden, Beweise datenschutzgerecht sichern
#Administrator #DSGVO #Datenschutz #ITForensik #Recht #Sicherheit

Missbrauch von Netzwerkressourcen oder Straftaten am Arbeitsplatz: Wer dergleichen gerichtsfest dokumentieren will, muss die Regeln des Datenschutzes beachten․
heise+ | Netzwerksicherheit im Active Directory: So enttarnen Sie Angreifer durch Logs
#ITForensik #IncidentResponse #Netzwerksicherheit #Sicherheit

Neben dem Härten von AD-Umgebungen ist auch das frühe Erkennen potenzieller Angriffe anhand von Logdateien elementarer Bestandteil einer Sicherheitsstrategie․
heise+ | IT-Forensik: Mit KAPE und Microsoft Autoruns Persistenzmechanismen aufdecken
#Angreifer #AutorunsArtefakte #ITForensik #KAPE #Malware #Sicherheit

Nachdem Angreifer das IT-System kompromittieren, streben sie häufig Persistenz in der Umgebung an․ Mit Autoruns kann man Persistenzmechanismen aufdecken․
Kali Linux 2021․3 macht jetzt in VMs mehr Spaß
#ITForensik #KaliLinux #KaliLinux20213 #LinuxundOpenSource #OpenSource #Pentesting

Sicherheitsforscher aufgepasst: Das neue Kali Linux ist da․ Erstmals kann man das Pentesting- und Forensik-Tool auch auf einer Smartwatch nutzen․
heise+ | IT-Forensik: Browser-Historie auswerten und verstehen
#Cyberangriff #ITForensik #KAPE #Malware #Sicherheit #SocialEngineeringAngriff

Viele Angriffe beginnen mit einem Link zu einer manipulierten Website․ Die Auswertung der Browserhistorie hilft zu erkennen, wann und wo der Angriff startete․
heise+ | IT-Forensik: Spuren eines Angreifers aufdecken mit KAPE
#Cyberangriffe #ITForensik #KAPE #Sicherheit

Früher oder später wird der Angreifer auf dem angegriffenen System vorhandene Programme oder eigene Schadsoftware ausführen․ Das hinterlässt auswertbare Spuren․
Wie Ransomware eine Stadtverwaltung Tage lang lahmlegte
#Bundeskriminalamt #Cybercrime #Emotet #ITForensik #Kriminalität #Ransomware #Trojaner

Neustadt am Rübenberge war Ziel eines großen IT-Angriffs․ Der Fall zeigt, wie stark sich das auswirken kann, welche Lehren Institutionen daraus ziehen sollten․
#tbt: Als Fingerabdrücke die Forensik begründeten
#Biometrie #FBI #Fingerabdrücke #ITForensik #Identifizierung #Identität #Leben #ScotlandYard #TBT

Vor 130 Jahren legte ein Buch über Fingerabdrücke den Grundstein für die Forensik – und löste einen Streit aus, wer die Einzigartigkeit zuerst entdeckt hatte․
Gesichtserkennung: Ukraine will Verstorbene mit Clearview-KI identifizieren
#Clearview #ClearviewAI #Gesichtserkennung #ITForensik #Kreml #Militär #Russland #UkraineKrieg #VKontakte

Der ukrainische Vizepremierminister Fedorov will mithilfe der Gesichtserkennungssoftware der umstrittenen US-Firma Clearview AI getötete Russen identifizieren․
Input-Device-Monitoring bei Windows: Finde die Wanze!
#BlackHat #ITForensik #ITSecurity #IncidentResponse #Malware #Sicherheit

Für moderne Malware, die im Userland agiert, sind forensische Aufspürmethoden für Abhörversuche quasi nicht existent․ Ein Forscherteam will Abhilfe schaffen․
Linux-Distribution: Kali-Linux 2022․4 unterstützt mehr Plattformen
#ITForensik #KaliLinux #LinuxundOpenSource #LinuxDistribution #Pentesting #Security #Update

In das Pentester-Linux Kali 2022․4 haben die Entwickler neben neuen Werkzeugen und Aktualisierungen nun auch Unterstützung für weitere Plattformen eingebaut․
heise-Angebot: MIT Technology Review 1/23: Energie sparen, Welt retten
#Ausgabe #Energie #ITForensik #Klima #Konsum #MITTechnologyReview #Technologie

Rohstoffmangel, hohe Kosten, Emissionen: Das neue Heft von Technology Review beleuchtet, wie wir der Energiekrise dennoch etwas entgegensetzen können․
heise-Angebot: MIT Technology Review 2/23: Kann uns Technik helfen, resilienter zu werden?
#Ausgabe #Energie #ITForensik #Klima #Konsum #MITTechnologyReview #Technologie

Das neue Heft von MIT Technology Review prüft Ansätze, die versprechen uns in Krisenzeiten resilienter und robuster zu machen․
heise+ | Warum Verschlüsselungssoftware die Polizei vor große Probleme stellt
#BestCrypt #Cybercrime #ITForensik #KryprografieTools #Passwörter #Polizei #Ransomware #Security #VeraCrypt #Verschlüsselung

Verschlüsselungsprogramme sind beliebt – auch bei Kriminellen․ Kryptografisch gesicherte Daten erschweren polizeiliche Ermittlungen enorm․
heise+ | Malware-Analyse: Aktivitäten der Malware aufzeichnen und auswerten
#DynamischeMalwareAnalyse #ITForensik #Malware #Security

Die statische Analyse verdächtiger Dateien führt zu Hypothesen, die Forensiker prüfen müssen․ Sie beobachten den Schadcode und zeichnen seine Aktivitäten auf․
heise+ | Forensik-Tool in der Praxis: Mit Velociraptor auf Spurensuche
#DFIR #ITForensik #Tools #VelociRaptor #digitaleForensik

Digitale Forensik beginnt nach Angriffen oder bei verdächtigem Systemverhalten․ Velociraptor parallelisiert die Spurensuche und fasst die Ergebnisse zusammen․
Citrix-Zero-Days: Systeme auf Angriffspuren untersuchen
#ADC #Angriffsspuren #Citrix #Gateway #ITForensik #NetScaler #Security #Sicherheitslücken #Sicherheitsupdates

Vor der Verfügbarkeit von Updates wurden CItrix-Lücken bereits in freier Wildbahn angegriffen․ Daher ist eine Überprüfung auf Angriffsspuren sinnvoll․
KI widerlegt Grundannahme der Forensik: Fingerabdrücke nicht absolut einzigartig
#BigData #Biometrie #Forschung #ITForensik #KünstlicheIntelligenz #Wissenschaft

Bislang dachte man, dass sich die Fingerabdrücke einer Person so unterscheiden, dass sie einander nicht zugeordnet werden können․ Das hat eine KI widerlegt․