Mitglied: Gagarin
Gagarin
Meine beruflichen Schwerpunkte:

- IT Security Incident Handling
- Policy Enforcement
- Information Assurance
- Computer Enterprise Investigations
- Computer Forensics (Guidance EnCase)

Meine Qualifikationen:

MCSE
GIAC Security Essentials Certification (GSEC)
GIAC Certified Incident Handler (GCIH)
GIAC Certified Forensics Analyst (GCFA)


Dubium sapientiae initium

sicherer Browser für das Online bankinggelöst

Erstellt am 28.01.2009

"There is no patch for stupidity available." Der sicherste Browser wird von einem wachen und misstrauischen Geist gelenkt. Auch der IE ist verhaeltnissmaesig sicher. ...

11

Kommentare

Was ist Pilferinggelöst

Erstellt am 26.01.2009

Okay ich habe noch mal nachgeforscht Man könnte Pilfering als das Extrahieren von allen wertvollen Informationen eines kompromittierten Systems bezeichnen. Will heißen, ein Angriffer/in ...

11

Kommentare

Was ist Pilferinggelöst

Erstellt am 26.01.2009

Ich arbeite hier mit ganz vielen englischsprechenden Mensch zusammen. Meine Frage nach Pilfering wurde immer mit soviel wie belangloser oder minderer Diebstahl beantwortet. Es ...

11

Kommentare

Was ist Pilferinggelöst

Erstellt am 26.01.2009

Von wem hast du denn diese Aufgabenstellung bekommen? Ich arbeite seit fast 4 Jahren im Bereit IT-Sicherheit und habe diverse Lehrgaenge besucht aber der ...

11

Kommentare

Was ist Pilferinggelöst

Erstellt am 26.01.2009

Pilfering = geringfuegiger Diebstahl. In welchen Zusammenhang soll das denn sein? Diebstahl von Passwoertern oder kleineren Gaunerein? ...

11

Kommentare

Beweis gesucht!gelöst

Erstellt am 26.01.2009

Das einzige was man nachweisen ist die eindeutige Seriennummer das USB Sticks. Die steht jetzt in deiner Registry. ...

16

Kommentare

Anmeldung vom User schlägt fehl

Erstellt am 26.01.2009

Probierst du dich gerade lokal an einem Server anzumelden? Dann musst du erstmal deine Gruppenrichtlinie dementsprechend konfigurieren. ...

7

Kommentare

Probleme bei der Weiterbildung nach der Bundeswehr

Erstellt am 21.01.2009

Hallo cmj1nieland, Wie ist dein Status denn? SAZ 12? Also wenn du wirklich denn OP machen willst dann kannst du an eine Firma wenden ...

2

Kommentare

Active Directory - Masterpasswort für alle Benutzer

Erstellt am 20.01.2009

DerWoWusste Nein ich habe diese Option noch nicht im Betrieb gesehen und halt sie auch von datenschutzrechtlichen Gesichtspunkten fuer zumindestens gefaehrlich. Ich sehe ueberhaupt ...

12

Kommentare

Active Directory - Masterpasswort für alle Benutzer

Erstellt am 19.01.2009

Da scheint jemand die Grundlagen der Sicherheitstruktur des ADs nicht verstanden zu haben. Es wirklich schon sehr grenzwertig welche Leute an eine AD zum ...

12

Kommentare

Nach Ausbildung... wie gehts weiter?gelöst

Erstellt am 16.01.2009

Hm bei den meisten Firmen entscheidet der Personaler ob jemand eingestellt wird. Die Vorauswahl wird anhand, wer haette es gedacht, der vorgelegten Unterlagen durchgefuehrt. ...

13

Kommentare

Nach Ausbildung... wie gehts weiter?gelöst

Erstellt am 16.01.2009

Sorry aber MCSA / E-Security ist sicherlich kein IT-Security Zertifikat ;-) Ich dachte da eher an den CISSP oder Kurse von SANS. ...

13

Kommentare

Nach Ausbildung... wie gehts weiter?gelöst

Erstellt am 16.01.2009

Wenn du der Praktier bist dann probier doch wirklich erstmal zu bewerben. Ich weiss zum Beispiel das die BWI IT Administratoren ohne ende sucht ...

13

Kommentare

Infiziert mit Trojaner oder Backdoor - wie finden wie löschen?

Erstellt am 14.01.2009

Klar hinerlässt VNC spuren was sagen die FW Logs? ...

6

Kommentare

Infiziert mit Trojaner oder Backdoor - wie finden wie löschen?

Erstellt am 14.01.2009

Wer sagt denn das es ueberhaupt ein Trojanisches Pfeder war? Wenn du schon sagst das VNC Server lief dann gehe ich doch eher aus ...

6

Kommentare

Annonym im Internet servengelöstgeschlossen

Erstellt am 14.01.2009

Die beste Moeglichkeit ist sich einen "Bulletproofed" Server in einem "Schurkenstaat" seiner Wahl zu mieten und von dem aus zu surfen. Moralisch sicherlich nicht ...

18

Kommentare

Drucker über LAN-Kabel direkt anschließengelöst

Erstellt am 14.01.2009

Aktive Netzwerkkomponenten werden immer mit x-over Kabel verbunden. Es waere theoretisch moeglich einen Drucker mit einem Rechnerper straight-thru Kable zu verbinden, allerdings muesste dann ...

5

Kommentare

Spyware entfernen - aber richtig..

Erstellt am 08.01.2009

Da brauchst du eigentlich keine grosse Anleitung, wichtig ist das das System komplett gepatched ist, eine Firewall laeuft und eine uptodate AV Software installiert ...

25

Kommentare

Systemwiederherstellung Vista

Erstellt am 08.01.2009

Es mag eine gewagte Frage sein warum fuehrst du eine Systemwiederherstellung durch wenn du nur Anwender bist? ...

4

Kommentare

Spyware entfernen - aber richtig..

Erstellt am 08.01.2009

Man kann das schon so machen wie du in deiner Anleitung schreibst, allerdings wuerde ich bei Rechner die in einem Unternehmen eingesetzt werden dringend ...

25

Kommentare

wieder einmal svchost.exegelöst

Erstellt am 08.01.2009

Vieleicht kannst du ja ein bisschen detailierter auf dein Problem eingehen. Warum werden die Dienste beendet? Die svchost stuerzt normalweiser nicht ohne Grund ab. ...

3

Kommentare

Mein PC ist eine Spam-Mail Schleudergelöst

Erstellt am 07.01.2009

Ich wuerde trotzem dazu raten den PC komplett neu zu installieren. Wie kann es denn eigentlich sein das eine Email mit Schadsoftware durch euren ...

11

Kommentare

Private Email im Unternehmen wie regelt ihr das ?

Erstellt am 03.12.2008

Bei uns das ist so geregelt das die private Nutzung grundsaetzlich nicht erlaubt ist. Die Nutzer unterschreiben das die IT Nutzung ueberwacht wird. Emails ...

12

Kommentare

Generelle Verständnisfrage zu HD Encryptiongelöst

Erstellt am 02.12.2008

Das kann aber nur jemand bewerkstelligen der was drauf hat und der macht es dann auch nur wenn er einen guten Grund dafür hat ...

7

Kommentare

Generelle Verständnisfrage zu HD Encryptiongelöst

Erstellt am 02.12.2008

Sehr gerne wuerde ich dir das naeher erklaeren aber das das Forum hier nicht nur von rechtschaffenen Personen wie dir gelesen wird muss ich ...

7

Kommentare

Generelle Verständnisfrage zu HD Encryptiongelöst

Erstellt am 02.12.2008

Falls jemand trotz Firewall und sonstiger Absicherung während dieser Zeit per LAN auf mein Laptop zugreifen könnte, würde er dann die Daten auf der ...

7

Kommentare

SVCHOST.exe Problem auf mehreren Servern fast zeitgleich

Erstellt am 27.11.2008

Scheint so als wenn das Problem langsam bekannter wird: ...

13

Kommentare

SVCHOST.exe Problem auf mehreren Servern fast zeitgleich

Erstellt am 25.11.2008

Schön das du den "Fehler" finden konntest. Weiß man denn schon wie es dazu kam das der Code eingeschleust worden ist? ...

13

Kommentare

SVCHOST.exe Problem auf mehreren Servern fast zeitgleich

Erstellt am 24.11.2008

Das Problem klingt fuer mich aufjedenfall verdaechtig. Wurden in der Zeit irgendwelche Patches eingespielt oder veraenderungen gemacht die jeden der Server betrafen? Ansonsten ist ...

13

Kommentare

Beweiskraft der Daten in den Dokumenteigenschaften

Erstellt am 22.11.2008

filippg Ich rede von den Metadaten des Filessystems. Natürlich können die sehr einfach geändert werden, einfach in dem ich zum Bespiel die betreffenende Datei ...

11

Kommentare

Sinnvolle turnusmäßige Netzwerkwartung

Erstellt am 21.11.2008

Für mich hört sich das irgendwie nach einer typischen Bundeswehraufgabe an ;-) Erinnert mich an den monatlichen technischen Dienst. Da wurden dann die 2tonner ...

15

Kommentare

Sinnvolle turnusmäßige Netzwerkwartung

Erstellt am 21.11.2008

Was wichtig waere ist die Kontrolle der Fuellstaende des Frequenzwassers aller aktiven Netzwerkkomponenten. Sollte alle bei Switchen nach der Passage von 5 Mil. packets ...

15

Kommentare

Beweiskraft der Daten in den Dokumenteigenschaften

Erstellt am 21.11.2008

Ja vollkommen richtig! Aber wenn du festellst wann die Uhrzeit und wie umgestellt worden ist (das siehst du wieder recht schoen in der Timeline) ...

11

Kommentare

Beweiskraft der Daten in den Dokumenteigenschaften

Erstellt am 21.11.2008

Das kann man nicht ganz so stehen lassen. Wenn ich eine forensische Untersuchung durchfuehre und mir aus den File Meta Daten eine Timeline erstelle ...

11

Kommentare

Welche Gimmicks für User im Standart Image

Erstellt am 20.11.2008

Also ich bin der Meinung das das ganz von der Situation und des Betriebes, in dem die Systeme eingesetzt werden sollen, abhaengig ist. Eine ...

12

Kommentare

Der SuperGAU ist eingetreten - Benutzer nach Abschaltung der Benutzeranmeldung weg - Desktop weg - Daten weg

Erstellt am 19.11.2008

Und zusaetzlich kommt dann noch die Problematik auf das jedes PEBKAC erst einmal auf das OS geschoben wird. Der "normale" Anwender sollte auch nicht ...

18

Kommentare

Tool zur Virus-Analysegelöstgeschlossen

Erstellt am 19.11.2008

Naja als Forensik wuerde ich das nicht bezeichneneher als der erste Anfang von Reverse Engineering oder malwareanalysis. Ich denke das es sehr schwierig ist ...

3

Kommentare

Der SuperGAU ist eingetreten - Benutzer nach Abschaltung der Benutzeranmeldung weg - Desktop weg - Daten weg

Erstellt am 19.11.2008

Das ist hier ja fasst besser als Fernsehn. Da gibt es ein Tool das nennt sich Valium das wuerde dir bei deinem Hauptproblem erst ...

18

Kommentare

Festplatte mit tar klonen

Erstellt am 18.11.2008

Ich benutze fuer forensische Untersuchung immer dcfldd. Bisher hat ich in sachen Zuverlaessigkeit keine Probleme damit. Hier mal ein kurzer auszug: Beispiele fuer die ...

13

Kommentare

Tool zur Virus-Analysegelöstgeschlossen

Erstellt am 18.11.2008

Also ich wuerde den Test auf einem Stand-Alone System durchefuehren. Als Sanboxing Software hat sich bei mir bewaehrt. Ich weiss ja nicht wie dein ...

3

Kommentare