Autor: Stefan
-
Digitale Forensik mit Autopsy unter Linux – Teil 6: Reporting & Best Practices
In den letzten Teilen dieser Serie haben wir Autopsy Schritt für Schritt kennengelernt: von der Installation über die Analyse von Datenträgern, Dateisystemen, Browser- und Mobilspuren bis hin zu Timelines. Jetzt fehlt nur noch ein entscheidender Schritt: die Ergebnisse dokumentieren und gerichtsfest sichern. Denn in der Forensik gilt: Was nicht dokumentiert ist, existiert nicht. Warum Reporting…
-
Digitale Forensik mit Autopsy unter Linux – Teil 5: Mobile Forensik
Smartphones sind längst die zentralen Geräte unseres digitalen Lebens. Ob Kommunikation, Social Media, Banking oder Fotos – fast alles läuft über das Handy. Für die digitale Forensik bedeutet das: Wer ein Smartphone untersucht, hat oft den Schlüssel zu einem kompletten Leben in der Hand. In diesem Teil der Serie schauen wir uns an, wie Autopsy…
-
YARA: Das mächtige Tool für Malware-Analyse und Bedrohungserkennung
YARA ist ein Open-Source-Tool, das speziell für die Erkennung und Klassifizierung von Malware entwickelt wurde. Es ermöglicht Sicherheitsforschern und Analysten, Regeln zu erstellen, die auf Mustern in Dateien oder Speicher basieren, um schädliche Software zu identifizieren. In diesem Blogbeitrag werfen wir einen Blick auf die Grundlagen von YARA, seine Anwendung und warum es ein unverzichtbares…
-
Netcat intensiv: Das universelle Netzwerk-Werkzeug — Historie, Praxis, Sicherheit
Netcat (nc) ist eines der ältesten und vielseitigsten Netzwerktools in der Unix/Linux-Welt. Klein, schlank und überraschend mächtig — es kann TCP/UDP-Verbindungen aufbauen und abhören, Datenströme weiterleiten, einfache Dateiübertragungen durchführen und als erstes Debug-Werkzeug beim Netzwerktesting dienen. In diesem Beitrag zeige ich, wie Netcat technisch funktioniert, wie du es sicher und verantwortungsvoll einsetzt, welche Varianten es…
-
CyberChef: Das Schweizer Taschenmesser der Datenanalyse und Cybersicherheit
CyberChef ist ein vielseitiges, browserbasiertes Open-Source-Tool, das von der britischen Regierungsbehörde GCHQ (Government Communications Headquarters) entwickelt wurde. Es wird oft als das „Schweizer Taschenmesser“ der Datenanalyse bezeichnet, da es eine breite Palette von Operationen zur Verarbeitung, Analyse und Transformation von Daten bietet. Von der Entschlüsselung von verschlüsselten Daten bis hin zur Umwandlung von Dateiformaten ist…
-
SQL: Die Sprache der Datenbanken
SQL (Structured Query Language) ist die universelle Sprache für die Arbeit mit relationalen Datenbanken. Seit ihrer Entwicklung in den 1970er-Jahren hat sich SQL als Standard etabliert, um Daten zu speichern, abzufragen, zu manipulieren und zu verwalten. Ob in Unternehmensanwendungen, Datenanalysen oder Cybersicherheit – SQL ist allgegenwärtig. In diesem Blogbeitrag tauchen wir in die Welt von…
-
Phishing: Die unsichtbare Bedrohung im Digitalen Zeitalter – Arten und Schutzstrategien
In einer Welt, in der wir uns täglich in E-Mails, SMS, Social-Media-Nachrichten und Online-Banking vertiefen, lauert eine der ältesten und heimtückischsten Cyberbedrohungen: Phishing. Der Begriff stammt aus dem Anglerjargon – „fishing“ für das Auswerfen des Köders – und beschreibt, wie Angreifer mit gefälschten Nachrichten Vertrauen erschleichen, um sensible Daten wie Passwörter, Kreditkartennummern oder Zugangsdaten zu…
-
KAPE: Der Kroll Artifact Parser and Extractor – Ein tiefgehender Blick auf ein unverzichtbares Forensik-Tool
Der Kroll Artifact Parser and Extractor (KAPE) ist ein Open-Source-Tool, das in der Welt der digitalen Forensik und Incident Response (IR) einen festen Platz eingenommen hat. Entwickelt von Eric Zimmerman, einem renommierten Experten für Windows-Forensik, wurde KAPE speziell dafür konzipiert, Artefakte aus Windows-Systemen schnell zu sammeln, zu parsen und zu analysieren. Ob bei der Untersuchung…
-
Velociraptor: Ein kraftvolles Werkzeug für Endpoint Forensik und Incident Response
In Zeiten wachsender Cyber-Bedrohungen, zunehmender Komplexität von Angriffen und ständigem Wandel in der IT-Landschaft steigt der Bedarf an Tools, die nicht nur reaktiv Angriffe untersuchen können, sondern auch proaktiv Überwachung und Hunt-Funktionalitäten bieten. Velociraptor gehört zu diesen Tools – es ist ein Open-Source-Framework, das Digital Forensics, Incident Response (DFIR) und Threat Hunting über Endpunkte hinweg…
-
Alles, was du über Windows Event Logs wissen musst
Hast du dich jemals gefragt, was dein Windows-System im Hintergrund alles aufzeichnet? Ob es um Fehlerbehebung, Sicherheitsüberwachung oder einfach nur Neugier geht – die Windows Event Logs sind ein mächtiges Werkzeug, das dir Einblicke in die Aktivitäten deines Computers gibt. In diesem Blogbeitrag erkläre ich dir, was Windows Event Logs sind, wie du sie nutzen…