#it-forensik — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #it-forensik, aggregated by home.social.
-
iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösen
Erweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
-
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
#IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news
-
iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösen
Erweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
-
iOS: Deleted Signal data extracted by FBI via notification database
Despite the suspect having removed the entire app, FBI forensic experts were still able to find Signal messages. They used a trick.
#Apple #FBI #ITForensik #iOS #Kriminalität #Mobiles #Security #Signal #news
-
iOS: Gelöschte Signal-Daten von FBI via Benachrichtigungsdatenbank extrahiert
Trotz der Tatsache, dass eine Verdächtige die gesamte App entfernt hatte, konnten FBI-Forensiker noch Signal-Nachrichten finden. Sie verwendeten einen Trick.
#Apple #FBI #ITForensik #iOS #Kriminalität #Mobiles #Security #Signal #news
-
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
#IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news
-
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident-Response-Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
#Cyberangriff #ITForensik #IT #Security #iXWorkshops #Phishing #Ransomware #Trojaner #news
-
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
#Cyberangriff #ITForensik #IT #Security #iXWorkshops #Phishing #Ransomware #Trojaner #news
-
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
#Cyberangriff #ITForensik #IT #Security #iXWorkshops #Phishing #Ransomware #Trojaner #news
-
heise+ | Automatisierte Forensik in der Microsoft-Cloud
Die Microsoft Extractor Suite bietet durch die automatisierte Bereitstellung von Protokolldaten einen wertvollen Beitrag zur Untersuchung der MS-Cloud-Umgebung.
-
iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösen
Erweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
-
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
#IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news
-
heise+ | Digitale Forensik: Wie Videoanalysen des Knochenbaus Täter entlarven
Forensiker erkennen Straftäter am Gesicht , an Fingerabdrücken, DNA-Spuren oder am Gang. Auch das Skelett lässt sich, räumlich analysiert, individuell zuordnen.
#ITForensik #Gesichtserkennung #Überwachung #Wissenschaft #news
-
iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis
CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.
#Datenschutz #ITForensik #IT #Security #iXWorkshops #KRITIS #Recht #news
-
heise+ | Sicherheitsprozesse und Alerts mit Shuffle automatisieren
Mit der SOAR-Plattform Shuffle steht Security Operations Centers jeder Größe ein mächtiges Open-Source-Werkzeug zur Automatisierung bereit.
-
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
#IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news
-
Freitag: X-Geldstrafe wegen Leistungsschutzrecht, Erbgut von Leonardo da Vinci
X boykottiert Leistungsschutzrecht + Erbgut auf Da-Vinci-Zeichnung + Kritik an Legos Smart Bricks + Fritzbox-Update nach 13 Jahren + Podcast zu IT-Forensik
#Datenschutz #DNA #Elektronik #Forschung #Fritzbox #hoDaily #ITForensik #Journal #Updates #Urheberrecht #X #news
-
Auslegungssache 150: Auf digitaler Spurensuche
Im c't-Datenschutz-Podcast erklärt eine IT-Forensikerin, wie sie nach Vorfällen Spuren sichert, mit Erpressern verhandelt und den Datenschutz im Blick behält.
#Auslegungssache #DSGVO #ITForensik #Journal #Podcast #Ransomware #news
-
heise+ | Was das Forensik-Multitool Velociraptor kann und wie man es einsetzt
Das vielseitige Open-Source-Tool Velociraptor sammelt und analysiert Daten, spürt verdächtige Aktivitäten auf und dokumentiert die Ergebnisse.
-
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
#IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news
-
iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis
CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.
#Datenschutz #ITForensik #IT #Security #iXWorkshops #KRITIS #Recht #news
-
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
#Cyberangriff #ITForensik #IT #iXWorkshops #Phishing #Ransomware #Security #Trojaner #news
-
heise+ | Daten der IT-Forensik von einzelnen Systemen mit speziellen Tools zusammenführen
Für die Bewertung eines Sicherheitsvorfalls im Gesamtkontext lassen sich mit Tools aus dem Sleuth Kit und Autopsy größere Zusammenhänge herstellen.
-
Sysmon becomes part of Windows
Mark Russinovich has announced that the diagnostic tool Sysmon will become part of Windows next year.
-
Sysmon wird Windows-Bestandteil
Mark Russinovich hat angekündigt, dass das Diagnosetool Sysmon im kommenden Jahr Windows-Bestandteil wird.
-
iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis
CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.
#Datenschutz #ITForensik #IT #Security #iXWorkshops #KRITIS #Recht #news
-
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
#IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news
-
iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-Praxis
CRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.
#Datenschutz #ITForensik #IT #Security #iXWorkshops #KRITIS #Recht #news
-
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
#IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news