meine Beiträge in 140 Zeichen bei Twitter

Twitter Logo

#Ransomware beim Stromversorger City Power in Johannesburg spon.de/afwTc

Really amazing place to learn about #surveillance power during cold war. #NSA field station #Berlin #Teufelsberg

test Twitter Media - Really amazing place to learn about #surveillance power during cold war. #NSA field station #Berlin #Teufelsberg https://t.co/qm9vMIvtX6

@EskenSaskia @SPIEGEL_alles ist eigentlich jeder Computerarbeitsplatz in einem Unternehmen.

@jan_f_orth Steckdosen. Freies & stabiles WLAN. Monitore an allen Plätzen oder nur ein paar wenige, aber gut für alle Plätze der Verfahrensbeteiligten sichtbar - für digitale Akten/Beweise

@svenweizenegger @EskenSaskia wenn man weiß, dass alle Gespräche für „Diagnose“zwecke aufgezeichnet werden, wird ein Schuh draus. #toldyouso

Ivo der Datenträgerspürhund spiegel.de/video/datentra…

@EskenSaskia am Ende hängt vieles an guter Ermittlungs(zusammen)arbeit

interessting article about website developers doing „their“ thing. #sourcecodecontrolfromhell blog.chriszacharias.com/a-conspiracy-t…

Wieder mal Plädoyer für #DNSSEC und die Verwundbarkeit von Admins heise.de/ct/artikel/DNS…

@presroi ich habe so viele Fragen dazu

„Auf dem Campingplatz habe ein auf Datenträger abgerichteter Spürhund in einer Sesselritze einen USB-Stick gefunden“ spiegel.de/panorama/justi…

Guten Nachrichten für Datenretter: Apple dokumentiert sein Dateisystem APFS | Mac & i heise.de/mac-and-i/meld…

Neue Cyberschutz-Agentur kommt nach Halle-Leipzig heise.de/newsticker/mel…

Bundesverfassungsgericht: Posteo muss Kunden überwachen können spiegel.de/netzwelt/netzp…

und man sollte nicht einhändig tweeten 😂

Hi, ich bin #Forensiker. Sie kennen mich vielleicht von meinen #GreatestHits wie „Ja, ich will wissen, wo die Beweise herkommen“, „Nein, ich werde nicht zurück hacken“ und „Wenn Sie genau wissen, was passiert ist, schreiben Sie ihr Gutachten doch selbst“.

Hackers broke into an SEC database and made millions from inside information cnbc.com/2019/01/15/int…

This issue dates back to 1983 and rcp, on which scp is based. Who was already born this time? #wow twitter.com/binitamshah/st…

@halvarflake @GerritOpper @EskenSaskia ich glaube wir haben hier mehrere Bedarfe. Allein diese Diskussion zeigt schon das Dilemma in dem sich eine nicht-unabhängige Cybersicherheitsbehörde befindet.

@EskenSaskia Wenn man sich seit Jahren nicht an die schon immer geltenden Datenschutzgrundsätze gehalten hat, fällt es einem halt jetzt schwerer.

@EskenSaskia @svenweizenegger @tj_tweets die verantwortliche Stelle, wo das Leak durch einen Breach entstanden ist, sollte melden.

@EskenSaskia @svenweizenegger @tj_tweets er benötigt eigentlich den Consent, bevor er die pbD aus dem Adressbuch hochlädt

@EskenSaskia @svenweizenegger @tj_tweets haftet der User, der 2FA nicht nutzen möchte? 😉

Weiterlesen…

CEO-Fraud: Zahlen steigen – die Überraschung der Betroffenen auch.

cropped-fotolia_80624652.jpgBekannt unter den Namen CEO-Fraud oder Fake President Fraud oder auch Business Email Compromise (BEC) – die Masche ist oft die gleiche, der Schaden steigt. Über das Hellfeld konnte letzte Woche das LKA NRW auf dem CEO-Fraud Präventionstag in Düsseldorf berichten – ich dann über das Dunkelfeld, welches erwartungsgemäß dann doch höher ist. Der Direktor des LKA NRW bezeichnete das Tatmuster als „Enkeltrick 4.0“. Das bringt es auf den Punkt! Weiterlesen…

Predicting Crime in a Big Data World

32c3 Predictive AnalyticsWir benutzen in unserem Forensik-Team bei der Auswertung großer Datenmengen immer häufiger Predictive Analytics Verfahren. Beispielsweise bei der Analyse großer e-Mail Datenbestände, um hier unter ermittlungsökonomischen Erwägungen schneller zu einem belastbaren Erstergebnis zu kommen (Vollreview vs. Stichprobe auf Basis von Suchwörtern). Auch im Bereich der Advanced Forensic Data Analytics schauen wir uns nicht nur an, was in der Vergangenheit beispielsweise in einem SAP-System passiert ist oder was gerade passiert, sondern welche betrügerische Handlungen in Zukunft passieren werden – wann und wo und durch welche Benutzerkennung. Mehrere Strafverfolgungsbehörden im In- und Ausland nutzen diese Verfahren auch im Rahmen des sogenannten „Predictive Policing„. Auf dem 32C3 Ende letzten Jahres gab es hierzu einen Vortrag, der  Weiterlesen…