meine Beiträge in 140 Zeichen bei Twitter

Twitter Logo

Ivo der Datenträgerspürhund spiegel.de/video/datentra…

@EskenSaskia am Ende hängt vieles an guter Ermittlungs(zusammen)arbeit

interessting article about website developers doing „their“ thing. #sourcecodecontrolfromhell blog.chriszacharias.com/a-conspiracy-t…

Wieder mal Plädoyer für #DNSSEC und die Verwundbarkeit von Admins heise.de/ct/artikel/DNS…

@presroi ich habe so viele Fragen dazu

„Auf dem Campingplatz habe ein auf Datenträger abgerichteter Spürhund in einer Sesselritze einen USB-Stick gefunden“ spiegel.de/panorama/justi…

Guten Nachrichten für Datenretter: Apple dokumentiert sein Dateisystem APFS | Mac & i heise.de/mac-and-i/meld…

Neue Cyberschutz-Agentur kommt nach Halle-Leipzig heise.de/newsticker/mel…

Bundesverfassungsgericht: Posteo muss Kunden überwachen können spiegel.de/netzwelt/netzp…

und man sollte nicht einhändig tweeten 😂

Hi, ich bin #Forensiker. Sie kennen mich vielleicht von meinen #GreatestHits wie „Ja, ich will wissen, wo die Beweise herkommen“, „Nein, ich werde nicht zurück hacken“ und „Wenn Sie genau wissen, was passiert ist, schreiben Sie ihr Gutachten doch selbst“.

Hackers broke into an SEC database and made millions from inside information cnbc.com/2019/01/15/int…

This issue dates back to 1983 and rcp, on which scp is based. Who was already born this time? #wow twitter.com/binitamshah/st…

@halvarflake @GerritOpper @EskenSaskia ich glaube wir haben hier mehrere Bedarfe. Allein diese Diskussion zeigt schon das Dilemma in dem sich eine nicht-unabhängige Cybersicherheitsbehörde befindet.

@EskenSaskia Wenn man sich seit Jahren nicht an die schon immer geltenden Datenschutzgrundsätze gehalten hat, fällt es einem halt jetzt schwerer.

@EskenSaskia @svenweizenegger @tj_tweets die verantwortliche Stelle, wo das Leak durch einen Breach entstanden ist, sollte melden.

@EskenSaskia @svenweizenegger @tj_tweets er benötigt eigentlich den Consent, bevor er die pbD aus dem Adressbuch hochlädt

@EskenSaskia @svenweizenegger @tj_tweets haftet der User, der 2FA nicht nutzen möchte? 😉

@PatrickBeuth @z_edian @SPIEGELONLINE @BSI_Presse IT-Sicherheit ungleich Informationssicherheit

@EskenSaskia @svenweizenegger @honze_net dieser Text wird seit 15 Jahren in fast jeder Awareness Kampagne als tolles Beispiel genommen. Trotzdem werden jedes Jahr Millionen Accounts kompromittiert - wegen schlechten Passwörtern. Der Mensch ist ein Gewohnheitstier, der wenig freiwillig macht.

@svenweizenegger @EskenSaskia @Till_83 @honze_net @ArneSchoenbohm @tagesschau @DrGaycken @DOJOFuckingYeah @tlgg Ja, hast ja Recht, Sven 🙂 ... Aber war da nicht mal was? Foto aus 2009. am damaligen Verbraucherschutzministerium aufgenommen. War auch auf dem 100er, bevor dort Artemis geworben hat.

test Twitter Media - @svenweizenegger @EskenSaskia @Till_83 @honze_net @ArneSchoenbohm @tagesschau @DrGaycken @DOJOFuckingYeah @tlgg Ja, hast ja Recht, Sven :-) ... Aber war da nicht mal was? Foto aus 2009. am damaligen Verbraucherschutzministerium aufgenommen. War auch auf dem 100er, bevor dort Artemis geworben hat. https://t.co/lifNnAfDWF

meanwhile outside of Berlin... twitter.com/heiseonline/st…

@EskenSaskia Hackback war noch nie eine gute Idee...aber bitte jetzt auch keinen überzogenen Überwachungs- oder Speichermaßnahmen - so verlockend dies für Ermittler sein mag.

@lfdi_bw @JanAlbrecht aber natürlich hat man die Daten vorher eingesehen und ausgewertet...

Jetzt werden die Daren genüßlich vom Boulevard ausgewertet - natürlich „verantwortungsvoll“. Wenn ich betroffen wäre, würde ich mich dagegen wehren. #PolitikerHack #Datenklau #BTleaks #Hackerangriff

Wo ist eigentlich der #DSGVO Erlaubnistatbestand, mit dem die Journalisten die Verarbeitung von personenbezogenen Daten aus dem #Politikerhack rechtfertigen wollen? #Hackerattacke #Datenklau #BTleaks

ich habe mich ja schon immer gefragt, wann mal jemand strukturiert in die ganzen Data Leaks schaut und nach Custodians sortiert. Die Daten einfach im Dark Net zu verkloppen kann ja nicht wirklich abendfüllend sein. #Hackerangriff #PolitikerHack #wennesnichtsotraurigwäre

@woksoll @KPMG_DE es war wohl kein „Hack“, sondern eine Compilation vergangener Angriffe auf diverse Services

@JulianRoepcke Größter Hack aller Zeiten. Wir werden alle sterben!1!! #Winterloch #BTleaks #PolitikerHack

ich hoffe, dass sich auch jemand die Mühe macht, die Fake Mails im #BTleaks #Politiker Kompromat zu identifizieren.

Weiterlesen…

CEO-Fraud: Zahlen steigen – die Überraschung der Betroffenen auch.

cropped-fotolia_80624652.jpgBekannt unter den Namen CEO-Fraud oder Fake President Fraud oder auch Business Email Compromise (BEC) – die Masche ist oft die gleiche, der Schaden steigt. Über das Hellfeld konnte letzte Woche das LKA NRW auf dem CEO-Fraud Präventionstag in Düsseldorf berichten – ich dann über das Dunkelfeld, welches erwartungsgemäß dann doch höher ist. Der Direktor des LKA NRW bezeichnete das Tatmuster als „Enkeltrick 4.0“. Das bringt es auf den Punkt! Weiterlesen…

Predicting Crime in a Big Data World

32c3 Predictive AnalyticsWir benutzen in unserem Forensik-Team bei der Auswertung großer Datenmengen immer häufiger Predictive Analytics Verfahren. Beispielsweise bei der Analyse großer e-Mail Datenbestände, um hier unter ermittlungsökonomischen Erwägungen schneller zu einem belastbaren Erstergebnis zu kommen (Vollreview vs. Stichprobe auf Basis von Suchwörtern). Auch im Bereich der Advanced Forensic Data Analytics schauen wir uns nicht nur an, was in der Vergangenheit beispielsweise in einem SAP-System passiert ist oder was gerade passiert, sondern welche betrügerische Handlungen in Zukunft passieren werden – wann und wo und durch welche Benutzerkennung. Mehrere Strafverfolgungsbehörden im In- und Ausland nutzen diese Verfahren auch im Rahmen des sogenannten „Predictive Policing„. Auf dem 32C3 Ende letzten Jahres gab es hierzu einen Vortrag, der  Weiterlesen…