meine Beiträge in 140 Zeichen bei Twitter

Twitter Logo

@KPMG_DE @mac_and_i @KPMG_DE_For Zum Auslesen muss man AppleID-PW kennen oder Authtoken haben. Hat die jemand, gibt es noch mehr Probleme.

Angriff auf Heizungen: Hacker lassen Finnen frieren spon.de/aeRAs via @SPIEGELONLINE

"DDoS-Attacken: Raus aus unseren Kinderzimmern" linkedin.com/pulse/ddos-att… by @itforensik on @LinkedIn

Google: Behördenanfragen auf neuem Rekordniveau - heise online heise.de/newsticker/mel…

Kreisch!!! Es gibt #APT und es werden auch Politiker angegriffen! Ich bin fassungslos!1!!

computer-forensik.org is now reachable again. Lessons learned from using HSTS mode: don't break the certificate

@1blu_AG läuft jetzt wieder. danke!

@1blu_AG gern per Mail oder DM

@1blu_AG Das frage ich mich auch. 🙂 Ticket ist seit Tagen offen.

"HTTP Strict Transport Security: true" means don't mess up with the SSL settings @1blue_ag @1blu_AG #hotlineofhell #nosslhelpavailable

Was tun bei IT-Krisen? ow.ly/UgYv303THnY #Cyber #Insurance #Risk via @VWheute

Warum De-Mail niemals zum Standard wird. 2 x versucht, mich im T-Shop identifizieren lassen. Der Kollege, der das kann hat gerade frei...

ÜBERRASCHUNG!!! WhatsApp gibt Telefonnummern an Facebook weiter spon.de/aeOMD via @SPIEGELONLINE

@mobilef0rensics Threema bietet ja einige Zusatzoptionen zur lokalen Sicherheit. Haben die eine Auswirkung?

@mobilef0rensics @Cellebrite_UFED which Threema options enabled?

@tirsales die Frage ist, ob Regulierung hier wirklich hilft. Schlechtes Beispiel sind diese Cookie-Disclaimer

@mobilef0rensics die letzten 5 Screenshots sind manchmal aber auch interessant und sollte nicht möglich sein

@mobilef0rensics genau. Der Rest ist ja kein Hexenwerk, da diese ja idR unverschlüsselt auf dem Device liegen.

@mobilef0rensics wichtig für alle hash hater

Besser den Fingerprint prüfen! "Haufenweise Fake-PGP-Schlüssel im Umlauf" heise.de/security/meldu…

Forensik-Tool: Forscher stellen Inhalte von Whatsapp und Signal wieder her - Golem.de golem.de/news/forensik-…

Datenhändlerkartell: Staatsversagen beim Datenschutz - heute-Nachrichten heute.de/staatsversagen…

Warum Google plötzlich doch nichts mehr gegen Passwörter hat wired.de/collection/tec… via @WIRED_Germany

EU-Sicherheitsbehörde ENISA will Kosten von Cyber-Angriffen realistisch ermitteln heise.de/ix/meldung/EU-…

Studie: Drogenhandel findet nur marginal im Internet statt - heise online heise.de/newsticker/mel…

Fake Boarding Pass App Gets Hacker Into Fancy Airline Lounges wired.com/2016/08/fake-b… via @WIRED

Schon klar, nur bei Gerichtsbeschluss wird geortet. "Zwangsortung für ausländische Handynutzer in Thailand" - heise.de/newsticker/mel…

Hacker-Spaß mit Hue-Leuchten - heise online heise.de/security/meldu…

Weiterlesen…

CEO-Fraud: Zahlen steigen – die Überraschung der Betroffenen auch.

cropped-fotolia_80624652.jpgBekannt unter den Namen CEO-Fraud oder Fake President Fraud oder auch Business Email Compromise (BEC) – die Masche ist oft die gleiche, der Schaden steigt. Über das Hellfeld konnte letzte Woche das LKA NRW auf dem CEO-Fraud Präventionstag in Düsseldorf berichten – ich dann über das Dunkelfeld, welches erwartungsgemäß dann doch höher ist. Der Direktor des LKA NRW bezeichnete das Tatmuster als „Enkeltrick 4.0“. Das bringt es auf den Punkt! Weiterlesen…

Predicting Crime in a Big Data World

32c3 Predictive AnalyticsWir benutzen in unserem Forensik-Team bei der Auswertung großer Datenmengen immer häufiger Predictive Analytics Verfahren. Beispielsweise bei der Analyse großer e-Mail Datenbestände, um hier unter ermittlungsökonomischen Erwägungen schneller zu einem belastbaren Erstergebnis zu kommen (Vollreview vs. Stichprobe auf Basis von Suchwörtern). Auch im Bereich der Advanced Forensic Data Analytics schauen wir uns nicht nur an, was in der Vergangenheit beispielsweise in einem SAP-System passiert ist oder was gerade passiert, sondern welche betrügerische Handlungen in Zukunft passieren werden – wann und wo und durch welche Benutzerkennung. Mehrere Strafverfolgungsbehörden im In- und Ausland nutzen diese Verfahren auch im Rahmen des sogenannten „Predictive Policing„. Auf dem 32C3 Ende letzten Jahres gab es hierzu einen Vortrag, der  Weiterlesen…

Nicht nur die Kronjuwelen, sondern auch das Silberbesteck

© logo3in1- Fotolia.comCyber-Hacker landen einen Sensationsangriff nach dem anderen. Die Vorfälle zeigen: Die Kriminellen haben es nicht mehr allein auf unsere geschäftlichen Daten abgesehen – sondern auch auf unsere persönlichen. Das macht uns verwundbarer als je zuvor.
Das Netz ist privat? Von wegen. Egal, ob es um intime Vorlieben, kompromittierende E-Mails oder Gehälter geht – der Angriff auf ein Online Seitensprungprotal führt uns die Folgen eines Cyberhacks besonders drastisch vor Augen:

Weiterlesen…