Powershell Verschleierung: Unerkannt durch Verwirrung, Teil II

Powershell Verschleierung

Dieser Artikel ist Teil der Reihe „Powershell Verschleierung“. Sehen Sie sich den Rest an: Powershell-Verschleierung: Unerkannt durch Verwirrung, Teil 1 Powershell-Verschleierung: Unerkannt durch Verwirrung, Teil 2 Die Methode, Code zu verschleiern, um das Entdecken von Malware und Virenscannern zu vermeiden (oder Reverse-Engineering zu verhindern), ist nicht neu. Wenn wir einen Blick zurück in die historischen […]

Weiterlesen →

Powershell Verschleierung: Unerkannt durch Verwirrung, Teil I

PowerShell Verschleierung

Dieser Artikel ist Teil der Reihe „Powershell Verschleierung“. Sehen Sie sich den Rest an: Powershell-Verschleierung: Unerkannt durch Verwirrung, Teil 1 Powershell-Verschleierung: Unerkannt durch Verwirrung, Teil 2 (Published Tomorrow) Um sich auf diesen Post einzustimmen, können Sie sich kurz die ersten Folien aus dieser Präsentation von Daniel Bohannon und Le Holmes von der Black Hat 2017 […]

Weiterlesen →

Was ist ein Whaling-Angriff?

Whaling-Angriff

Bei einem Whaling-Angriff handelt es sich im Grunde genommen um einen Spear-Phishing-Angriff, allerdings mit einem größeren Ziel – daher der Verweis auf den Wal. Während das Ziel eines Spear-Phishing-Angriffs jede natürliche Person sein kann, ist die Zielsetzung bei Whaling-Angriffen spezifischer: Sie konzentrieren sich auf eine bestimmte hochrangige Führungskraft oder eine Person mit größerem Einfluss auf […]

Weiterlesen →

56 Statistiken über Datenschutzverletzungen, die Sie für das Jahr 2020 kennen müssen

Datenschutzverletzungen

Datenschutzverletzungen werden größer, Hacker werden geschickter und die Menge kompromittierter Daten wird bedauerlicherweise immer größer. Ein kurzer Blick auf die Trends bei Datenschutzverletzungen zeigt, dass Hacker vor allem des Geldes wegen auf der Jagd nach Daten sind und personenbezogene Daten ein besonders beliebter Datentyp sind. Es ist auch klar zu erkennen, dass Unternehmen immer noch […]

Weiterlesen →

Active Directory Domain Services (AD DS): Übersicht und Funktionen

AD DS

Als Active Directory Domain Services (AD DS) werden die Kernfunktionen von Active Directory bezeichnet, mit denen die Benutzer und Computer verwaltet werden und Sysadmins die Daten in logischen Hierarchien organisieren können. AD DS stecken hinter Sicherheitszertifikaten, Single Sign-On (SSO), LDAP und der Berechtigungsverwaltung. Die AD DS zu verstehen gehört zu den wichtigsten Aufgaben von Personen, […]

Weiterlesen →

Diese vier Fragen sollten CEOs ihren CIOs stellen (wenn sie sich vor den Antworten nicht fürchten)

CEO CIO

Als Geschäftsführer oder Vorstand kommt man mittlerweile nicht mehr umhin, sich auch mit dem Thema IT-Sicherheit zu beschäftigen, sei es durch gesetzliche Vorgaben wie der DSGVO oder durch prominente Datenschutzverletzungen wie bei Marriott. Und zur Not hat man ja noch einen CIO oder CISO, der sich um die Details kümmert. Ein kontinuierlicher Dialog zwischen Führungskräften […]

Weiterlesen →

Was ist SAML und wie funktioniert sie?

SAML

Security Assertion Markup Language (SAML) ist ein offener Standard, mit dem Identitätsprovider (IdP) Autorisierungsdaten an Dienstanbieter (SP) übergeben können. Dieser Fachbegriff bedeutet, dass Sie einen Satz von Anmeldeinformationen verwenden können, um sich bei vielen verschiedenen Websites anzumelden. Es ist viel einfacher, eine Anmeldung pro Benutzer zu verwalten, als separate Anmeldungen für E-Mail, Customer Relationship Management- […]

Weiterlesen →

Verbindung zum Active Directory Domain Controller (AD DC) konnte nicht hergestellt werden [GELÖST]

AD DC Active Directory Domain Controller

Wenn Ihre User berichten, dass ihnen die„Verbindung zu einem Active Directory Domänen Controller konnte nicht hergestellt werden“ angezeigt wird, könnte das unterschiedliche Ursachen haben. Höchstwahrscheinlich geht nichts Außergewöhnliches vor, was diesen Blog-Eintrag von meinen üblichen Einträgen unterscheidet. Benutzer, die keine Verbindung zum Domänen-Controller herstellen können, haben wahrscheinlich Netzwerk- oder Hardware-Probleme. Ein guter Hacker würde vermeiden, […]

Weiterlesen →

Was DNS ist, wie es funktioniert und Schwachstellen

DNS

Das Domain Name System (DNS) ist die Internetversion der Gelben Seiten. In der guten alten Zeit hat man Geschäftsadressen, die man brauchte, in den Gelben Seiten nachgeschlagen. Das DNS ist genau dasselbe. Allerdings müssen Sie nicht wirklich nachschlagen: Ihr mit dem Internet verbundener Computer erledigt das für Sie. So weiß Ihr Computer, wo er Google […]

Weiterlesen →

Was ist PCI Compliance? Anforderungen und Sanktionen

PCI

Die PCI-Cmpliance ist eine Reihe von Standards und Richtlinien für Unternehmen um personenbezogene Daten  im Zusammenhang mit Kreditkarten zu verwalten und zu sichern. . Die großen Kreditkartenanbieter – Visa, Mastercard und American Express – haben im Jahr 2006 eine Richtlinie mit der Bezeichnung Payment Card Industry Data Security Standards (PCI DSS) eingeführt, um Kreditkartendaten vor […]

Weiterlesen →