Schon jemand getestet ob man damit eine phy

Schon jemand getestet ob man damit eine phy. Sicherung anstossen kann?



Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will – heise online
Dabei schickt SYSTEM seinen sogenannten NTLM-Hash, mit dem man selbst mit Systemrechen auf das System zugreifen kann. Um das zu demonstrieren, meldet sich der Exploit mit dem erbeuteten Hash über SMB am System an und schreibt eine harmlose Textdatei nach c:. Wer das schon mal ausprobiert hat, …

Check this out on Google+

Die europäische Sichereitsbehörde ENISA hat ihr Trainingsmaterial für netzwerkforensische Analysen aktualisiert und um neue Themen ergänzt

Die europäische Sichereitsbehörde ENISA hat ihr Trainingsmaterial für netzwerkforensische Analysen aktualisiert und um neue Themen ergänzt. Quelle: http://www.heise.de/ix/meldung/Forensik-Training-Shellshock-Hinweise-in-Serverlogs-aufspueren-2566554.html



Technical — ENISA
Target Audience. Duration. Download. Technical CERT staff. 5 hours. Handbook · Toolset · Virtual Image. Present the trainees various methods of malicious artifacts acquisition with emphasis on artifacts collected through spam e-mails monitoring. Teach how to correctly set up spam collecting …

Check this out on Google+

cortesi – – a browser-based tool for visualising binary data

cortesi – – a browser-based tool for visualising binary data



cortesi – – a browser-based tool for visualising binary data
Over the years, I’ve written a number of posts on this blog on the topic of binary data visualisation. I looked at using space-filling curves to understand the structure of binary data, I’ve showed how entropy visualisation lets you trivially pick out compressed and encrypted sections, …

Check this out on Google+

Identifying Malware from a Memory Capture

Identifying Malware from a Memory Capture




Thanks for the Memories: Identifying Malware from a Memory Capture

We’ve all seen attackers try and disguise their running malware as something legitimate. They might use a file name of a legitimate Windows file or even inject code into a legitimate process that’s already running. Regardless of how it’s done, that code has to run, which means it has to be in …

Check this out on Google+