Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

Der Office 365 PowerShell Connect: Azure AD-Module

In diesem Post erfahren Sie, wie Sie PowerShell mit Office 365 (Azure Active Directory (Azure AD)) verbinden, über das Identitäten und Lizenzen von Microsoft-365-Mandanten verwaltet werden. Ebenso werde ich die...

Mehr erfahren

Exfiltration von NTLM-Hashes mit PowerShell-Profilen

Die in diesem Artikel dargestellte Berechtigungseskalationsmethode wird in dieser Form von russischen Spionagegruppen verwendet. Darin wird eine Möglichkeit beschrieben, wie Angreifer PowerShell-Funktionen nutzen können, um beliebige Befehle in einem höherstufigen Kontext (Administrator)...

Mehr erfahren

Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys

In meinem letzten Artikel „Zurücksetzen eines Commits in Git“ (einem PowerShell-Git-Tutorial) habe ich gezeigt, wie sich ein lokales PowerShell-Git-Repository nutzen und die Vorteile der lokalen Quellcodeverwaltung ausschöpfen lassen. Mit Git...

Mehr erfahren

Verwendung von Autoruns zum Erkennen und Entfernen von Malware unter Windows

Wenn Sie wissen, wie man Autoruns (AutoAusführen) verwendet, können Sie möglicherweise erkennen, ob Ihr PC zu Hause mit unerwünschter Software infiziert ist. Hinweis: Dieser Artikel soll veranschaulichen, wie Malware auf einem privaten Laptop...

Mehr erfahren

So nutzen APTs Reverse Proxies, um interne Netzwerke mit Nmap auszuspionieren

Mit Reverse Proxies können Angreifer (APTs) Angriffe in gesicherte Umgebungen schleusen, da sie damit die Beschränkungen von Firewalls für eingehenden Datenverkehr umgehen können. Vor kurzer Zeit hat die Methode es...

Mehr erfahren

Das vollständige Handbuch zu Phishing-Angriffen

Das vollständige Handbuch zu Phishing-Angriffe Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe...

Mehr erfahren

Was SysAdmins für Microsoft Teams im Jahr 2021 erwarten können

Angesichts des Zuwachses an Arbeit im Homeoffice während der Pandemie im Jahr 2020 ist Microsoft in einer guten Position, um im nächsten Jahr zur führenden Kollaborationsplattform für Unternehmen zu werden....

Mehr erfahren

Die 12 PCI-DSS-Anforderungen: 4.0-Compliance-Checkliste

Digitale Zahlungen werden dieses Jahr voraussichtlich ein Rekordhoch erreichen. Laut den Prognosen werden digitale Zahlungstransaktionen 2020 um mehr als 24 Prozent im Vergleich zum Vorjahr zunehmen – ein Trend, der sich allem...

Mehr erfahren

Attack Lab: Phishing-Betrug mit Google Drive

Eine neue Phishing-Methode Arglose Opfer hereinlegen, damit sie wichtige Informationen zu sich selbst und zu ihren Konten offenlegen – Betrug durch Phishing ist so alt wie das Internet selbst. Phishing...

Mehr erfahren

Entpacken von Malware mit x64dbg

In einem früheren Blog-Beitrag habe ich erklärt, was x64dbg ist, einige der Funktionen des Tools gezeigt und erläutert, wie man sie zur Malware-Analyse nutzen kann. Dieser Artikel dient als x64dbg-Tutorial, in...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990