Aktuelle iX mit zwei Artikeln von Oneconsult

In der aktuellen Ausgabe 01/2022 der iX gibt es gleich zwei Artikel von Oneconsult AG Mitarbeitenden zu lesen.
Wie wird man Penetration Tester?

Penetration Tester (kurz: Pentester) unterstützen mit ihren Hacking-Fähigkeiten Organisationen, sich vor Cyber-Kriminellen zu schützen. Wie wird man Pentester? Und was tun sie genau?
Webinar «Die Log4j-Lücke – der Praxis-Ratgeber für Admins»

Die Schwachstelle (CVE-2021-44228) in der bekannten Java-Bibliothek Log4j wurde vor wenigen Tagen veröffentlicht und betrifft unzählige Anwendungen und Netzwerkgeräte. Die Schwachstelle ist sehr einfach zu finden und auszunutzen. Wer nichts riskieren will, sollte jetzt handeln!
Update: Remote-Code-Execution-Schwachstelle (RCE) in bekannter Java-Bibliothek – CVE-2021-44228

Im Dezember 2021 wurde ein «Proof of Concept» (PoC) zu einer Schwachstelle in der beliebten Java-Bibliothek Log4j veröffentlicht. Die Sicherheitslücke (CVE-2021-44228) wird als kritisch eingestuft.
Remote-Code-Execution-Schwachstelle (RCE) in bekannter Java-Bibliothek – CVE-2021-44228

Am 9. Dezember 2021 wurde eine Schwachstelle (CVE-2021-44228) in der bekannten Java-Bibliothek Log4j veröffentlicht. Ebenso wurde ein Proof of Concept (PoC) [1] veröffentlicht. Die Schwachstelle erlaubt es einem Angreifer, beliebigen Code aus der Ferne auszuführen.
26.01.2022: Vorabend-Veranstaltung mit Podium «Cyberbedrohung und der Umgang damit»

Der Handels- und Industrieverein des Kantons Bern organisiert eine Vorabend-Veranstaltung mit Podiumsdiskussion zum Thema «Cyberbedrohung und der Umgang damit».
30.11.2021: Netwrix-Webinar zu Ransomware – Aufzeichnung verfügbar

Am 30. November 2021 veranstaltete netwrix ein Webinar zum Thema Schutz Ihrer IT-Infrastruktur vor Ransomware «by design» und «by default», das auch einen Beitrag von Yves Kraft, Branch Manager und Senior Penetration Tester & Security Consultant, mit dem Titel «Ransomware heute» umfasste.
Artikel in Bilan: «Profession: négociateur de cyber-rançons»

In einem in der Bilan erschienenen Artikel gewährt Tobias Ellenberger, COO Oneconsult AG, gemeinsam mit Steven Meyer, CEO von Zendata, einen Einblick, wie ein Ransomware-Angriff in der Regel abläuft, wie die Cyberkriminellen sich dabei typischerweise verhalten und welche Strategien er in seiner Rolle als Verhandlungsführer verfolgt.
DFIR, einfach: Antivirenprogramm als Kanarienvogel in der Mine

Bei der Untersuchung erfolgreicher Ransomware-Angriffe werden unter anderem die Protokolle der verwendeten Antivirenprogramme gesammelt und ausgewertet. Häufig enthalten diese die ersten Anzeichen des Versuchs der Angreifer, sich in der IT-Umgebung festzusetzen, mehr über die Umgebung zu erfahren und bestehende Privilegien zu eskalieren.