Als Nachtrag zu meinem Mac OSX Lion Passwort-Beitrag habe ich einen weiteren interessanten Hinweis zum einfachen Umgehen des Passwortschutzes bei Martin Weber gefunden:
MacOS X Lion Computer Forensik Artefakte
Als weitere Ergänzung zum iX-Artikel über OS X Forensics möchte ich an dieser Stelle auf eine recht umfangreiche Liste von OS X Lion Artefakten hinweisen. Weiterlesen…
Remote Forensic Software vs. Quellen-TKÜ
War ein interessanter Wochenausklang. Nachdem ich gestern beim Landespräventionstag des LPR NRW über die Schäden durch Cybercrime vorgetragen habe, stand heute im Bundestag ein Expertengespräch zu den aktuellen „Entwicklungen“ bei der Quellen-TKÜ an – dies vor allem auch im Zusammenhang mit dem sog. „Staatstrojaner“. Weiterlesen…
iX-Artikel: Review EnCase v7
In iX 12/2011 ist ein Review von EnCase v7 erschienen. Mein Kollege Thomas Ledermüller hat sich darin mit den Weiterlesen…
SQLite Forensic Reporter
SQLite Format für einen Forensiker so interessant? Na, weil sehr viele Tools dieses Format für ihre interne Datenverwaltung verwenden. So basieren z.B. die Konfigurations- oder Inhaltedaten folgender Anwendungen auf SQLite-Datenbanken: Mozilla Cache und Verlauf, iPhone, DropBox, iTunes, Google Suchverlauf, Safari Cache, Picasa, Skype, Realplayer, Android….. Weiterlesen…
neue Version des Evtx Parsers erschienen
Andreas Schuster hat Version 1.1.0 seines Evtx Parsers für die forensische Analyse neuerer Windows Eventlogs veröffentlicht. Diese Version erweitert die Anzahl unterstützter XML-Konstrukte und Datentypen deutlich und versteht jetzt mehr als 90% der von Microsofts proprietärem, binären XML Dialekt angebotenen Funktionen. Weiterlesen…
Interview Technology Review: Die neuen Waffen der Phisher
Ich dachte, es erscheint gar nicht mehr. Technology Review hat in Ausgabe 11/2011 einen Beitrag über moderne Phishing-Angriffe veröffentlicht. Weiterlesen…
Artikel im Betriebs-Berater: Anonymisierung im Rahmen der forensischen Datenanalyse [Update]
Werden Daten im Rahmen einer forensischen Datenanalyse verarbeitet, so enthalten diese häufig Verweise auf natürliche Personen, einschließlich der Mitarbeiter des Unternehmens. Der Umgang mit personenbezogenen Daten ist durch das Bundesdatenschutzgesetz (BDSG) geregelt. Um den gesetzlichen Vorgaben zu entsprechen, ist neben anderen Voraussetzungen anzuraten, die personenbezogenen Daten im Vorfeld der Datenanalyse zu anonymisieren oder zu pseudonymisieren. Weiterlesen…
Statistik über gestohlene und kompromittierte Accounts
Es ist auch immer wieder interessant für uns, wenn wir mehr über Angriffe auf E-Mailaccounts und die Reaktion der betroffenen Anwender erfahren. Diese Angriffe können oft der Startpunkt für weitere Attacken sein. Ein Dienstleister für die SPAM-Erkennung hat sich intensiver damit beschäftigt, welche Accounts (bevorzugte Provider) betroffen waren und wie diese Accounts kompromittiert wurden, ob diese in der Folge für SPAM verwendet wurden, wie die Betroffenen von dem Angriff erfahren haben und wie diese ihren Account wieder unter ihre Kontrolle bringen konnten. Weiterlesen…
If you didn’t go looking for it, don’t install it!
Urban Legends halten sich. Ich kann mich an einen früheren Kollegen erinnern, dem ich einen Arzt empfohlen habe, weil er auf Virenscanner und lokale Firewall auf seinem Mac gepfiffen hat (und wahrscheinlich immer noch pfeift ;-)). In der Tat kann man darüber trefflich diskutieren. Weiterlesen…