
sicherer Browser für das Online banking
Erstellt am 28.01.2009
"There is no patch for stupidity available." Der sicherste Browser wird von einem wachen und misstrauischen Geist gelenkt. Auch der IE ist verhaeltnissmaesig sicher. ...
11
KommentareWas ist Pilfering
Erstellt am 26.01.2009
Okay ich habe noch mal nachgeforscht Man könnte Pilfering als das Extrahieren von allen wertvollen Informationen eines kompromittierten Systems bezeichnen. Will heißen, ein Angriffer/in ...
11
KommentareWas ist Pilfering
Erstellt am 26.01.2009
Ich arbeite hier mit ganz vielen englischsprechenden Mensch zusammen. Meine Frage nach Pilfering wurde immer mit soviel wie belangloser oder minderer Diebstahl beantwortet. Es ...
11
KommentareWas ist Pilfering
Erstellt am 26.01.2009
Von wem hast du denn diese Aufgabenstellung bekommen? Ich arbeite seit fast 4 Jahren im Bereit IT-Sicherheit und habe diverse Lehrgaenge besucht aber der ...
11
KommentareWas ist Pilfering
Erstellt am 26.01.2009
Pilfering = geringfuegiger Diebstahl. In welchen Zusammenhang soll das denn sein? Diebstahl von Passwoertern oder kleineren Gaunerein? ...
11
KommentareBeweis gesucht!
Erstellt am 26.01.2009
Das einzige was man nachweisen ist die eindeutige Seriennummer das USB Sticks. Die steht jetzt in deiner Registry. ...
16
KommentareAnmeldung vom User schlägt fehl
Erstellt am 26.01.2009
Probierst du dich gerade lokal an einem Server anzumelden? Dann musst du erstmal deine Gruppenrichtlinie dementsprechend konfigurieren. ...
7
KommentareProbleme bei der Weiterbildung nach der Bundeswehr
Erstellt am 21.01.2009
Hallo cmj1nieland, Wie ist dein Status denn? SAZ 12? Also wenn du wirklich denn OP machen willst dann kannst du an eine Firma wenden ...
2
KommentareActive Directory - Masterpasswort für alle Benutzer
Erstellt am 20.01.2009
DerWoWusste Nein ich habe diese Option noch nicht im Betrieb gesehen und halt sie auch von datenschutzrechtlichen Gesichtspunkten fuer zumindestens gefaehrlich. Ich sehe ueberhaupt ...
12
KommentareActive Directory - Masterpasswort für alle Benutzer
Erstellt am 19.01.2009
Da scheint jemand die Grundlagen der Sicherheitstruktur des ADs nicht verstanden zu haben. Es wirklich schon sehr grenzwertig welche Leute an eine AD zum ...
12
KommentareNach Ausbildung... wie gehts weiter?
Erstellt am 16.01.2009
Hm bei den meisten Firmen entscheidet der Personaler ob jemand eingestellt wird. Die Vorauswahl wird anhand, wer haette es gedacht, der vorgelegten Unterlagen durchgefuehrt. ...
13
KommentareNach Ausbildung... wie gehts weiter?
Erstellt am 16.01.2009
Sorry aber MCSA / E-Security ist sicherlich kein IT-Security Zertifikat ;-) Ich dachte da eher an den CISSP oder Kurse von SANS. ...
13
KommentareNach Ausbildung... wie gehts weiter?
Erstellt am 16.01.2009
Wenn du der Praktier bist dann probier doch wirklich erstmal zu bewerben. Ich weiss zum Beispiel das die BWI IT Administratoren ohne ende sucht ...
13
KommentareInfiziert mit Trojaner oder Backdoor - wie finden wie löschen?
Erstellt am 14.01.2009
Klar hinerlässt VNC spuren was sagen die FW Logs? ...
6
KommentareInfiziert mit Trojaner oder Backdoor - wie finden wie löschen?
Erstellt am 14.01.2009
Wer sagt denn das es ueberhaupt ein Trojanisches Pfeder war? Wenn du schon sagst das VNC Server lief dann gehe ich doch eher aus ...
6
KommentareAnnonym im Internet serven
Erstellt am 14.01.2009
Die beste Moeglichkeit ist sich einen "Bulletproofed" Server in einem "Schurkenstaat" seiner Wahl zu mieten und von dem aus zu surfen. Moralisch sicherlich nicht ...
18
KommentareDrucker über LAN-Kabel direkt anschließen
Erstellt am 14.01.2009
Aktive Netzwerkkomponenten werden immer mit x-over Kabel verbunden. Es waere theoretisch moeglich einen Drucker mit einem Rechnerper straight-thru Kable zu verbinden, allerdings muesste dann ...
5
KommentareSpyware entfernen - aber richtig..
Erstellt am 08.01.2009
Da brauchst du eigentlich keine grosse Anleitung, wichtig ist das das System komplett gepatched ist, eine Firewall laeuft und eine uptodate AV Software installiert ...
25
KommentareSystemwiederherstellung Vista
Erstellt am 08.01.2009
Es mag eine gewagte Frage sein warum fuehrst du eine Systemwiederherstellung durch wenn du nur Anwender bist? ...
4
KommentareSpyware entfernen - aber richtig..
Erstellt am 08.01.2009
Man kann das schon so machen wie du in deiner Anleitung schreibst, allerdings wuerde ich bei Rechner die in einem Unternehmen eingesetzt werden dringend ...
25
Kommentarewieder einmal svchost.exe
Erstellt am 08.01.2009
Vieleicht kannst du ja ein bisschen detailierter auf dein Problem eingehen. Warum werden die Dienste beendet? Die svchost stuerzt normalweiser nicht ohne Grund ab. ...
3
KommentareMein PC ist eine Spam-Mail Schleuder
Erstellt am 07.01.2009
Ich wuerde trotzem dazu raten den PC komplett neu zu installieren. Wie kann es denn eigentlich sein das eine Email mit Schadsoftware durch euren ...
11
KommentarePrivate Email im Unternehmen wie regelt ihr das ?
Erstellt am 03.12.2008
Bei uns das ist so geregelt das die private Nutzung grundsaetzlich nicht erlaubt ist. Die Nutzer unterschreiben das die IT Nutzung ueberwacht wird. Emails ...
12
KommentareGenerelle Verständnisfrage zu HD Encryption
Erstellt am 02.12.2008
Das kann aber nur jemand bewerkstelligen der was drauf hat und der macht es dann auch nur wenn er einen guten Grund dafür hat ...
7
KommentareGenerelle Verständnisfrage zu HD Encryption
Erstellt am 02.12.2008
Sehr gerne wuerde ich dir das naeher erklaeren aber das das Forum hier nicht nur von rechtschaffenen Personen wie dir gelesen wird muss ich ...
7
KommentareGenerelle Verständnisfrage zu HD Encryption
Erstellt am 02.12.2008
Falls jemand trotz Firewall und sonstiger Absicherung während dieser Zeit per LAN auf mein Laptop zugreifen könnte, würde er dann die Daten auf der ...
7
KommentareSVCHOST.exe Problem auf mehreren Servern fast zeitgleich
Erstellt am 27.11.2008
Scheint so als wenn das Problem langsam bekannter wird: ...
13
KommentareSVCHOST.exe Problem auf mehreren Servern fast zeitgleich
Erstellt am 25.11.2008
Schön das du den "Fehler" finden konntest. Weiß man denn schon wie es dazu kam das der Code eingeschleust worden ist? ...
13
KommentareSVCHOST.exe Problem auf mehreren Servern fast zeitgleich
Erstellt am 24.11.2008
Das Problem klingt fuer mich aufjedenfall verdaechtig. Wurden in der Zeit irgendwelche Patches eingespielt oder veraenderungen gemacht die jeden der Server betrafen? Ansonsten ist ...
13
KommentareBeweiskraft der Daten in den Dokumenteigenschaften
Erstellt am 22.11.2008
filippg Ich rede von den Metadaten des Filessystems. Natürlich können die sehr einfach geändert werden, einfach in dem ich zum Bespiel die betreffenende Datei ...
11
KommentareSinnvolle turnusmäßige Netzwerkwartung
Erstellt am 21.11.2008
Für mich hört sich das irgendwie nach einer typischen Bundeswehraufgabe an ;-) Erinnert mich an den monatlichen technischen Dienst. Da wurden dann die 2tonner ...
15
KommentareSinnvolle turnusmäßige Netzwerkwartung
Erstellt am 21.11.2008
Was wichtig waere ist die Kontrolle der Fuellstaende des Frequenzwassers aller aktiven Netzwerkkomponenten. Sollte alle bei Switchen nach der Passage von 5 Mil. packets ...
15
KommentareBeweiskraft der Daten in den Dokumenteigenschaften
Erstellt am 21.11.2008
Ja vollkommen richtig! Aber wenn du festellst wann die Uhrzeit und wie umgestellt worden ist (das siehst du wieder recht schoen in der Timeline) ...
11
KommentareBeweiskraft der Daten in den Dokumenteigenschaften
Erstellt am 21.11.2008
Das kann man nicht ganz so stehen lassen. Wenn ich eine forensische Untersuchung durchfuehre und mir aus den File Meta Daten eine Timeline erstelle ...
11
KommentareWelche Gimmicks für User im Standart Image
Erstellt am 20.11.2008
Also ich bin der Meinung das das ganz von der Situation und des Betriebes, in dem die Systeme eingesetzt werden sollen, abhaengig ist. Eine ...
12
KommentareDer SuperGAU ist eingetreten - Benutzer nach Abschaltung der Benutzeranmeldung weg - Desktop weg - Daten weg
Erstellt am 19.11.2008
Und zusaetzlich kommt dann noch die Problematik auf das jedes PEBKAC erst einmal auf das OS geschoben wird. Der "normale" Anwender sollte auch nicht ...
18
KommentareTool zur Virus-Analyse
Erstellt am 19.11.2008
Naja als Forensik wuerde ich das nicht bezeichneneher als der erste Anfang von Reverse Engineering oder malwareanalysis. Ich denke das es sehr schwierig ist ...
3
KommentareDer SuperGAU ist eingetreten - Benutzer nach Abschaltung der Benutzeranmeldung weg - Desktop weg - Daten weg
Erstellt am 19.11.2008
Das ist hier ja fasst besser als Fernsehn. Da gibt es ein Tool das nennt sich Valium das wuerde dir bei deinem Hauptproblem erst ...
18
KommentareFestplatte mit tar klonen
Erstellt am 18.11.2008
Ich benutze fuer forensische Untersuchung immer dcfldd. Bisher hat ich in sachen Zuverlaessigkeit keine Probleme damit. Hier mal ein kurzer auszug: Beispiele fuer die ...
13
KommentareTool zur Virus-Analyse
Erstellt am 18.11.2008
Also ich wuerde den Test auf einem Stand-Alone System durchefuehren. Als Sanboxing Software hat sich bei mir bewaehrt. Ich weiss ja nicht wie dein ...
3
KommentareSicherheit von Kennwörtern auf Domänenclients
Erstellt am 17.11.2008
Aber ich gehe doch davon aus das die Festplatte verschlüsselt ist/war, oder etwa nicht? Ansonsten würde ich wirklich davon aus gehen das alle Passwörter ...
8
KommentareSicherheit von Kennwörtern auf Domänenclients
Erstellt am 17.11.2008
EricJohn 80 % aller IT-Sicherheitsvorfaelle werden durch Innentaeter begangen. BTT: Der Diebstahl stellt selbstverstaendlich eine gewisse Gefahr fuer die Passwoerter der User/Administratoren die die ...
8
KommentareGibt es deutschsprachige Firewall- Hardware?
Erstellt am 16.10.2008
Fuer jeden Fachbreich oder Beruf gibt es seine Fachsprache. Im Fleischereigewerbe ist es Deutsch, in der IT ist es eben Englisch. Allerdings bin ich ...
13
KommentareAlle User als lokale Administratoren?
Erstellt am 16.10.2008
Ignoranz ist natuerlich natuerlich auch eine Methode um mit Sicherheit umzugehen. Man kann genau so sagen das es fuer ein Unternehmen wichtigere Dinge gibt ...
16
KommentareAlle User als lokale Administratoren?
Erstellt am 16.10.2008
Da IT-Sicherheit fuer jedes Unternehmen ein kritischer Punkt ist besteht ein direkter Zusammenhang zwischen der Faehigkeit selbige umzusetzen und am Markt zu existieren. Was ...
16
KommentareAlle User als lokale Administratoren?
Erstellt am 15.10.2008
Zitat von : >Ich weiß das ist unüblich aber wir haben nur 20 User und Sicherheitseinstellungen, Passwörter etc. >sind für die Firma fremd. Das ...
16
KommentareServer kompromittiert (c99shell) - was tun?
Erstellt am 14.10.2008
Was dich in erster Linie jetzt interessieren sollte ist die Ursache. Wenn du die Moeglichkeit hast dann versuche an die Logs zu kommen. Desweiteren ...
10
KommentarePentest mit Metasploit auf Datenbankbasis SQLITE3 klappt nicht
Erstellt am 02.10.2008
Kann mir mal jemand sagen warum sooo viele Leute sich als erstes hier in eine F-16 setzten und versuchen zu fliegen bevor sie ueberhaupt ...
7
KommentareAnti Virus 2008 bzw. 2009
Erstellt am 01.10.2008
Hier mal eine Anleitung zu einer manuellen Beseitigung von Anti Virus 2008: 1.) Deregistrierung der folgenden dll mit "regsvr32 /u Dateiname.dll" %ProgramFiles%\RANDOM NAME\MFC71.dll %ProgramFiles%\RANDOM ...
6
KommentareAdapterkabel für Wireshark
Erstellt am 22.09.2008
Suchst du sowas? ...
3
Kommentare
- IT Security Incident Handling
- Policy Enforcement
- Information Assurance
- Computer Enterprise Investigations
- Computer Forensics (Guidance EnCase)
Meine Qualifikationen:
MCSE
GIAC Security Essentials Certification (GSEC)
GIAC Certified Incident Handler (GCIH)
GIAC Certified Forensics Analyst (GCFA)
Dubium sapientiae initium