In diesem Video wird erklärt, wie sich ein gehacktes System dank erweiterter Memory-Forensik eines RAM-Dumps mit Volatility auf Malware-Spuren untersuchen lässt.
Wie lässt sich feststellen, ob ein Rechner gehackt oder durch Malware infiziert wurde? Dieses Video beleuchtet das Feld der digitalen Forensik, um verdächtigen Netzwerkaktivitäten auf die Schliche zu kommen.
In diesem Video wird gezeigt, wie man die Firewall auf Ubuntu oder Debian Server üblicherweise verwaltet. Das Tutorial richtet sich an Anfänger, die die ersten Schritte mit einer Linux-Firewall gehen möchten.
Ein Vortrag von Cornelius Kölbel auf der Kielux 2022 zur Zukungt der Mehr-Faktor-Authentifizierung. Hierzu stellt der Experte privacyIDEA vor und wirft einen Blick auf mögliche künftige Szenarien im Bereich der MFA.
Collaboration-Tools: Schutz vor Social-Engineering-Angriffen
Daniel Richey
Di., 28.11.2023 - 07:00
Cyberkriminelle haben beliebte Collaboration-Umgebungen wie Teams oder Slack für sich entdeckt. Eine weltweite Umfrage zeigt, dass die Komplexität der Absicherung von IT-Umgebungen durch die Beliebtheit von Teams, Slack und Co. gestiegen ist. In einem kostenfreien E-Book zeigen Experten von Mimecast auf, wo die größten Gefahren lauern.
Nervige Passwortvorgaben am Pranger
Lars Nitsch
Fr., 24.11.2023 - 07:53
Aus Fehlern anderer lässt sich am besten lernen. Sowohl zum Schmunzeln als auch als warnendes Beispiel für Admins kann die Webseite "dumbpasswortrules.com" herhalten. Hier werden von der Community gefundene Negativbeispiele diverser Webseiten mit allzu nervigen Passwortregeln zur Schau gestellt. Auch Vertreter deutscher Unternehmen geben sich in der langen Liste die Ehre.
Download der Woche: Cryptomator
Lars Nitsch
Mi., 22.11.2023 - 07:09
Sicherheitsbewusste Anwender verschlüsseln ihre sensiblen Daten, ganz egal auf welchem Gerät sie liegen. Dabei gilt es natürlich auch, in die Cloud gestellte Informationen zu schützen. Der für Desktop-Rechner kostenfreie "Cryptomator" arbeitet hierzu mit nahezu allen Clouddiensten zusammen.
Effektiver Schutz vor Ransomware ist elementar. Um Mitarbeiter gezielt für das Thema zu sensibilisieren, ergänzt die G DATA academy die Security-Awareness-Trainings um eine neue Games-Reihe zu Ransomware. Der spielerische Ansatz soll für effektives und nachhaltiges Lernen sorgen.
Samsung hat im Betriebssystem One UI 6 einen neuen Schutzmechanismus für seine Galaxy-Smartphone Modelle integriert. Der sogenannte "Auto Blocker" soll die Installation unbekannter Apps verhindern. Außerdem prüft das Sicherheitstool die Geräte auf Malware und kann verhindern, dass über ein USB-Kabel keine schädlichen Befehle an das Device gesendet werden.
Um Passwort-basierte Angriffe zu unterbinden, setzen viele Firmen inzwischen auf eine Multifaktor-Authentifizierung und glauben sich somit beispielsweise vor Phishing-Attacken geschützt. Doch das ist ein Trugschluss, denn mit Plattformen wie Evilginx lassen sich auch MFA-geschützte Zugänge knacken, wie John Hammond am Beispiel von Microsoft 365 zeigt.