Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Cyber Security Blog

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

Artikel über Windows PowerShell und darüber, wie Angreifer es missbrauchen.

PowerShell IV – Arbeitsspeicher-Forensik

Dies ist der vierte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können. Dieser Artikel führt allgemein in die Arbeitsspeicher-Forensik ein, die eine relativ neue Untersuchungsmethode für Incident Responder und Forensiker gegen moderne Bedrohungen wie PowerShell-Angriffe ist.

MEHR
Artikel über Windows PowerShell und darüber, wie Angreifer es missbrauchen.

PowerShell III – Skriptsammlungen zur Post Exploitation

Dies ist der dritte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können. Dieser Artikel stellt öffentlich verfügbare Skriptsammlungen mit offensiven PowerShell-Skripten für Post Exploitation vor.

MEHR
Artikel über Windows PowerShell und darüber, wie Angreifer es missbrauchen.

PowerShell II – Bösartiger Einsatz von PowerShell

Dieser Artikel ist der zweite Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

MEHR
Artikel über Windows PowerShell und darüber, wie Angreifer es missbrauchen.

PowerShell I – Einführung

Dieser Artikel ist der erste Teil einer Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können. Denn bei fortgeschrittenen Angreifern gehört der Einsatz von PowerShell-Skripten inzwischen fest zum Repertoire.

MEHR

Eine kurze Geschichte der Remote-Access-Trojaner (RATs)

Zunächst führt der Artikel knapp in die Grundlagen von Schadsoftware (Malware) und speziell Remote-Access-Trojanern (RATs) ein. Danach zeichnet er die Geschichte von öffentlich verfügbaren RATs anhand von herausragenden Vertretern nach. Der Artikel schließt mit einem Ausblick auf aktuelle Entwicklungen bei öffentlich verfügbaren Trojanern.

MEHR
Security Lunch OSSTMM

Was das OSSTMM alles kann

OSSTMM – oder in Worten – Open Source Security Testing Methodology ManualIhre Vorteile beim Verwenden eines De-Facto Standards für IT-Security Assessments: Zu diesem Thema referierte der Oneconsult OSSTMM-Trainer Yves Kraf:

MEHR

Fragen und Antworten aus der Praxis zur DSGVO

Oneconsult berät rund um das Thema Cybersicherheit. In den letzten Monaten kamen immer wieder Fragen in Meetings und Telefongesprächen auf, die sich um die Konsequenzen der Datenschutzgrundverordnung drehen (DSGVO, englisch: General Data Protection Regulation, GDPR), die am 25. Mai 2018 in Kraft tritt.

MEHR

BadUSB – Infektion in unter 15 Sekunden

In vielen IT-Security Fachmedien und Blogs wird das Hauptaugenmerk auf populäre Angriffsvektoren wie Phishing oder die «OWASP Top 10» gelegt. Physische Angriffe, welche den direkten Zugang zu einem Gerät erfordern, finden weniger Beachtung. Entsprechend wähnen sich viele Benutzer schnell in einer falschen Sicherheit, sobald die Notebook-Festplatte verschlüsselt und der Windows-Desktop gesperrt ist.

MEHR

Buzzword “APT” – Are you ready for common threats?

APTs sind omnipräsent in den Medien, besonders wenn eine bekannte Organisation zum Opfer wurde und der daraus resultierende Schaden gewaltig ist. Die Bedrohungen, mit denen die meisten Unternehmen täglich zu kämpfen haben, gehen jedoch nicht von mächtigen Organisationen aus, sondern von gewöhnlichen Cyber-Kriminellen, die hauptsächlich am finanziellen Profit interessiert sind. Dieser englischsprachige Artikel zeigt wirksame Gegenmassnahmen auf.

MEHR

Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann melden Sie sich für unseren Newsletter an.

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen