Betrifft den Punkt „Zustellung“ und „Fernsteuerung“ der Cyber Kill Chain. Das betrifft nur Benutzer mit Windows 11 und einem Microsoft-Account. In einem der nächsten Updates wird Microsoft das Backup der […]
Category: Informationsschutz
Beiträge zum Thema Informationsschutz oder Informationssicherheit.
Betrifft den Punkt „Schwachstellenausnutzung“, „Installation“, „Fernsteuerung“, „Zustellung“ und „Zielerreichung“ der Cyber Kill Chain. Ransomware ist eine sehr beliebte und einfache Methode um Unternehmen oder Privatpersonen zu schädigen. Der Schaden liegt […]
Bisher gilt immer, dass Informationen / Daten einen gewissen Schutzbedarf haben gegenüber der Vertraulichkeit, der Integrität und der Verfügbarkeit; auf Englisch Confidentiality, Integrity, Availability (CIA). Das soll jetzt anders werden. […]
Betrifft den Punkt „Zustellung“, „Schwachstellenausnutzung“, „Installation“ und „Fernsteuerung“ der Cyber Kill Chain. In den vergangenen Monaten gibt es immer mehr Ransomware-Angriffe mit einem neuen Angriffswerkzeug namens „BumbleBee“. Der Angriff mit […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Quelle: https://www.darkreading.com/vulnerabilities-threats/next-gen-linux-malware-takes-over-devices-unique-toolset Linux ist derzeit das am häufigsten benutzte Betriebssystem. Linux – und die verschiedene Derivate – steuern den heimischen DSL-Router genauso […]
Betrifft den Punkt „Auskunftschaftung“ und „Schwachstellenausnutzung“ der Cyber Kill Chain. sn1per ist eine Anwendung für Linux und vereint viele Werkzeuge zur Informationsbeschaffung / Auskundschaftung und Schwachstellenausnutzung. Einige dieser Werkzeuge habe […]
Betrifft den Punkt „Schwachstellenausnutzung“ und „Zielerreichung“ der Cyber Kill Chain. Moderne WebSeiten haben heute quasi immer eine Datenbank im Hintergrund, welche die Informationen der WebSeite speichert. Selbst meine WebSeite hier […]
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Ein einfach zu benutzendes Werkzeug für den schnellen Schwachstellenscan für WebServices ist nikto. Nikto liefert eine Liste mit „Auffälligkeiten“. Diese Liste ist […]
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Es gibt verschiedene Werkzeuge um Systeme nach Schwachstellen zu scannen. Generell unterscheidet man passiv und aktiv wirkende Scantechniken. Passiv Dazu gehören Techniken […]
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Oftmals möchte man wissen bei welchen verschiedenen Diensten ein Account oder ein Name verwendet wird. Das ist für veröffentlichte Accountdaten interessant, weil […]