Sicherheit bei mobilen Instant Messenger

Im Rahmen meiner Masterarbeit habe ich mir verschiedenste mobile Instant Messenger (IM) hinsichtlich ihrer Sicherheit angesehen. Dabei habe ich nicht nur den Datenstrom untersucht, der beim Senden/Empfangen von Nachrichten entsteht, sondern auch die von der App abgelegten Dateien am iPhone.

„Sicherheit bei mobilen Instant Messenger“ weiterlesen

Erneut Mail mit Schadsoftware im Umlauf

Bildschirmfoto 2014-05-02 um 11.58.16Heute habe ich mal wieder eine sehr gut gemachte Spam-Mail erhalten, welche Schadsoftware im Gepäck hat. Der Absender wird als Media Plattform GmbH angegeben, kann aber laut http://www.polizei-praevention.de/aktuelles/aktuelles-detailansicht/abo-vertrag-in-mail.html auch folgende Absender enthalten: Video-on-Demand Center GmbH oder Media Center GmbH. Der Inhalt ist aber fast überall identisch: Man hat angeblich einen Vertrag abgeschlossen und wird nun aufgefordert den monatlichen Betrag zu überweisen. Im Anhang findet sich (angeblich) der Vertrag und ein Rücktrittsformular (als Zip-Datei) – welcher auf keinen Fall geöffnet werden sollte! Stutzig machte mich schon, dass der Spam-Absender nicht nur meine Email-Adresse kennt, sondern auch meinen vollständigen Namen… tja, wo der das wieder her hat?

„Erneut Mail mit Schadsoftware im Umlauf“ weiterlesen

Post-mortem Images in Vmware starten

Wenn man so wie ich beruflich regelmäßig gesicherte Images von Notebooks und Rechner auch gerne mal „live“ starten möchte, gibt es eine relativ einfache Lösung dafür. Dazu benötigt man das Image im Rohformat (bei E01 einfach zb. mit dem FTK Imager das Image einlesen und nochmal als DD raussichern). Daraus kann man ganz einfach mit der Software „Liveview“ (unbedingt als Admin starten!) ein VMDK erstellen lassen. Dieses dann einfach mit Vmware starten und voila! Fehlen Benutzernamen und Passwort… dann einfach die Ultimate Boot CD verwenden – mehr sag ich dazu nicht 😉

Mac OS X Forensik

Da ich mich beruflich mit IT Forensik beschäftige und letzte Woche mein Artikel zum Thema Mac OS X Forensik im iX 10/11 erschienen ist, möchte ich hier nochmal eine kleine übersichtliche Toolsammlung posten, die im Laufe der Zeit wachsen soll. Dabei handelt es sich sowohl um Open-Source als auch kommerzielle Produkte, die ich bereits eingesetzt habe oder einfach interessant finde.

„Mac OS X Forensik“ weiterlesen

Shoulder Surfing @ ICE

Als ich am Donnerstag mit dem ICE von Stuttgart zurück nach Köln gefahren bin, musste ich (mal wieder) feststellen, dass den meisten „AnzugträgerInnen“ in der 1. Klasse Informationssicherheit ein Fremdwort ist. Reihenweise sitzen dort Leute (die meisten davon im Business-Outfit) und arbeiten an ihren Notebooks – was an sich ja noch nichts Besonderes ist. Auch ich arbeite öfters während langer Bahnreisen an meinem Firmennotebook, doch benutze ich im Gegensatz zu den meisten Mitreisenden eine Sichtschutzfolie. Dieser verhindert, dass Leute am Sitz daneben sehen können, woran ich arbeite und so irgendwelche Daten und/oder Passwörter ausspähen können. Das nennt man auch „Shoulder Surfing“ – ein Teilbereich von Social Engineering. Und genau das habe ich gestern mal ganz absichtlich gemacht.

„Shoulder Surfing @ ICE“ weiterlesen

GCFA Exam

Da ich beruflich als IT-Forensikerin arbeite, habe ich im Mai den Kurs „Advanced Computer Forensic Analysis and Incident Response“ von SANS in Amsterdam belegt. Mitte August habe ich mir nun meinen Prüfungstermin zum GCFA (GIAC Certified Forensic Analyst) festgesetzt. Dazu muss ich in ein Prüfungscenter und innerhalb 4 Stunden 150 Fragen beantworten. Schafft man es 69,3 % der Fragen (also 104) richtig  zu beantworten, erhält man die Zertifizierung GCFA – was auch mein Ziel ist 😉

Ich habe letzte Woche einen der zwei gratis Vorbereitungstests gemacht und gleich auf Anhieb 59% geschafft (ohne vorheriges Lernen) – ich bin also guter Dinge, dass ich mit guter Vorbereitung das Examen positiv bestehen sollte. Drückt mir bitte trotzdem am 16. August 2011 die Daumen!