Meldung

Download der Woche: pestudio

Auch professionellen Malware-Jägern fällt es bisweilen schwer, das mögliche Bedrohungspotenzial eines Programms auf Anhieb richtig einzuschätzen. Gut, wenn dann ein Tool wie 'pestudio' zur Hand ist, das bei der Analyse von etwaiger Schadsoftware diverse Kriterien anlegt. So untersucht das Werkzeug unter anderem, auf welche Windows-Bibliotheken die ausführbare Datei zurückgreift. Dabei punktet der Security-Helfer vor allem durch seine große Übersichtlichkeit.
Anhand zahlreicher Kriterien prüft "pestudio" das Gefahrenpotenzial einer ausführbaren Datei.
Um zu einer schnellen Einstufung zu kommen, bringt "pestudio" [1] neben anderem auf den Bildschirm, welche Elemente der Software sich auf sicherheitsrelevanten Blacklists befinden. Dabei schaut das Tool ganz genau hin und nimmt Programmbefehle und ASCII-Strings unter die Lupe. Nicht zuletzt durchläuft die zu überprüfenden Software einen Check auf virustotal.com. Die Standardversion ist nicht für den kommerziellen Einsatz zugelassen, die Pro-Variante dürfte sich mit Kosten im zweistelligen Euro-Bereich aber für jeden Sicherheits-Admin lohnen.
8.01.2019/ln

Tipps & Tools

Korrekte Authentifizierung monitoren [20.01.2019]

Wer auf Nummer sicher gehen will, kann über das Monitoringsystem PRTG die Authentifizierung für die Anmeldung an einer Webseite überwachen. Sobald die Anmeldung fehlschlägt, weil der Benutzername und/oder das Passwort falsch sind, soll der Sensor einen Fehler anzeigen. Es bedarf allerdings einiger Maßnahmen, um zu prüfen, ob die Anmeldeinformationen für eine Webseite korrekt sind. [mehr]

Von Whiteboard in die Cloud [19.01.2019]

Falls Sie im neuen Jahr wichtige Ideen aus Meetings besser im Gedächtnis behalten wollen, kann die Anschaffung des 'Think Board X Smart Whiteboard' sinnvoll sein. Das praktische Gimmick haftet praktisch an jeder beliebigen glatten Oberfläche und fungiert dort als Whiteboard-Tafel. Vor allem erspart es Ihnen aber die lästige Abtipperei vom Flipchart - Inhalte lassen sich einfach mit Hilfe einer App übertragen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen