IT-Experten

Artikel

Missbrauch von falsch konfigurierten Salesforce-Communitys für Spionage und Datendiebstahl

Executive Summary Falsch konfigurierte Salesforce-Communitys können dazu führen, dass sensible Salesforce-Daten für jedermann im Internet zugänglich sind. Anonyme Benutzer können Objekte abfragen, die sensible Informationen wie Kundenlisten, Supportfälle und E-Mail-Adressen...

Mehr erfahren

Git-Branching und Merging: Eine Schritt-für-Schritt-Anleitung

In früheren Artikeln ging es um die Themen „Rückgängigmachen eines Commit in Git“ (ein PowerShell-Git-Tutorial) und „Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys“. Sie können Git auch zum...

Mehr erfahren

Letzte Woche in Ransomware: Woche vom 9. August

DarkSide und REvil sind vielleicht doch nicht so vorbei, wie wir ursprünglich dachten, denn die neue Gruppe BlackMatter ist aufgetaucht und behauptet, ihr Nachfolger zu sein. Und es sind nicht nur Worte,...

Mehr erfahren

Letzte Woche in Ransomware: die Woche vom 26. Juli

In den vergangenen Wochen haben wir bereits erwähnt, dass die Gruppe hinter dem REvil-Ransomware-Angriff aus dem Internet verschwunden ist. Daher ist es besonders überraschend, dass diese Woche ein universeller Entschlüsselungsschlüssel veröffentlicht...

Mehr erfahren

Letzte Woche in Ransomware: die Woche vom 12. Juli

In der letzten Woche haben wir weitere Informationen über den Angriff von REvil Ransomware erhalten. Es scheint, dass der Angriff verfrüht gestartet wurde, da die Angreifer entdeckten, dass ein Patch...

Mehr erfahren

Letzte Woche in Ransomware: die Woche vom 21. Juni

Ransomware in den Nachrichten Als Darkside ihren Ransomware-Angriff auf die amerikanische Infrastruktur startete, erregte die Gruppe die Aufmerksamkeit der US-Strafverfolgungsbehörden, was schließlich zu ihrer Auflösung im Mai führte. Dies hat...

Mehr erfahren

Letzte Woche in Ransomware: die Woche vom 5. Juli

Ransomware in den Nachrichten Bevor wir uns dem großen Ransomware-Angriff widmen, der sich am Feiertagswochenende ereignet hat, werfen wir einen Blick auf einige andere Meldungen der vergangenen Woche. Eine alte...

Mehr erfahren

Letzte Woche in Ransomware: die Woche vom 28. Juni

Ransomware in den Nachrichten Wenn Sie ein kleines oder mittelständisches Unternehmen sind, das lokal gehostete Cloud-Speicher eines beliebten Anbieters nutzt, müssen Sie diese sofort vom Internet trennen. Aufgrund eines Fehlers konnten Hacker alle...

Mehr erfahren

Exfiltration von NTLM-Hashes mit PowerShell-Profilen

Die in diesem Artikel dargestellte Berechtigungseskalationsmethode wird in dieser Form von russischen Spionagegruppen verwendet. Darin wird eine Möglichkeit beschrieben, wie Angreifer PowerShell-Funktionen nutzen können, um beliebige Befehle in einem höherstufigen Kontext (Administrator)...

Mehr erfahren

So nutzen APTs Reverse Proxies, um interne Netzwerke mit Nmap auszuspionieren

Mit Reverse Proxies können Angreifer (APTs) Angriffe in gesicherte Umgebungen schleusen, da sie damit die Beschränkungen von Firewalls für eingehenden Datenverkehr umgehen können. Vor kurzer Zeit hat die Methode es...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990