Stöbern Sie durch unsere Auswahl an IT Security News, Präsentationen, Fernsehsendungen, Artikeln und Pressemitteilungen von oder über Oneconsult.

Gerne unterstützen wir Journalisten und andere Medienschaffende kostenlos zum Thema Informations- und IT-Sicherheit. Bitte kontaktieren Sie Christoph Baumgartner (CEO) unter Tel. +41 43 377 22 22 oder via E-Mail info@oneconsult.com. Wir freuen uns, von Ihnen zu hören!

Es folgt eine Auswahl an Referaten, Fernsehbeiträgen, Zeitungs- und Fachartikeln sowie Press Releases von oder über Oneconsult.

Domänenadministratoren, Single Sign-on und Malware

von Marco Wohler

Die Gefahr durch Domänenadministrator-Konten wird oft unterschätzt. In diesem Artikel wird beschrieben, wie Angreifer dadurch eine ganze Domäne kompromittieren können. Generell werden Berechtigungen zu locker verteilt und (zum Teil vorhandene) Sicherheitsmechanismen nicht eingesetzt. [mehr]

PowerShell VI – Verteidigung

von Frank Ully

Dies ist der sechste und letzte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Dieser Artikel beschreibt, durch welche Maßnahmen IT-Sicherheitsverantwortliche ihre Organisationen vor PowerShell-Angriffen schützen können.

[mehr]

PowerShell V – Forensische Untersuchungen von PowerShell-Angriffen

von Frank Ully

Dies ist der fünfte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Dieser Artikel stellt vor, mit welchen Methoden Incident Responder und IT-Forensiker PowerShell-Angriffe untersuchen können – darunter die Arbeitsspeicher-Analyse.
[mehr]

PowerShell IV – Arbeitsspeicher-Forensik

von Frank Ully

Dies ist der vierte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Dieser Artikel führt allgemein in die Arbeitsspeicher-Forensik ein, die eine relativ neue Untersuchungsmethode für Incident Responder und Forensiker gegen moderne Bedrohungen wie PowerShell-Angriffe ist.
[mehr]

PowerShell III – Skriptsammlungen zur Post Exploitation

von Frank Ully

Dies ist der dritte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Dieser Artikel stellt öffentlich verfügbare Skriptsammlungen mit offensiven PowerShell-Skripten für Post Exploitation vor.
[mehr]

PowerShell II – Bösartiger Einsatz von PowerShell

von Frank Ully

Dieser Artikel ist der zweite Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Der Artikel beleuchtet, welche Eigenschaften PowerShell als Angriffswerkzeug so beliebt machen. Ausführlich erläutert werden die Eignung für und der Einsatz von PowerShell in echter Schadsoftware und durch Angreifergruppen.
[mehr]

PowerShell I – Einführung

von Frank Ully

Dieser Artikel ist der erste Teil einer Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Denn bei fortgeschrittenen Angreifern gehört der Einsatz von PowerShell-Skripten inzwischen fest zum Repertoire.
[mehr]

18.06.18 / Hacking Day 2018 bei Digicomp

«Bypass All the Things – effektives Application Whitelisting»

Das Referat von Branch Manager Bern und Senior Penetration Tester Yves Kraft am Hacking Day 2018 bei der Digicomp Zürich wurde aufgezeichnet und wird im Youtube-Channel von Oneconsult aufgeschaltet

14.06.2018 / ZHAW / Compliance im Bereich Datenschutz und Datensicherheit

Data Protection – Topthema in vielen Board-Meetings!
Datenschutz und Datensicherheit – die Themen sind nicht erst seit GDPR in aller Munde. Digitalisierung und technische Entwicklungen fordern ein neues Verständnis für den Umgang mit Daten. [mehr]

Eine kurze Geschichte der Remote-Access-Trojaner (RATs)

von Frank Ully

Zunächst führt der Artikel knapp in die Grundlagen von Schadsoftware (Malware) und speziell Remote-Access-Trojanern (RATs) ein. Danach zeichnet er die Geschichte von öffentlich verfügbaren RATs anhand von herausragenden Vertretern nach. Der Artikel schließt mit einem Ausblick auf aktuelle Entwicklungen bei öffentlich verfügbaren Trojanern.
[mehr]