Michael Buckbee

Latest articles

Penetrationstests, Teil 5: Hashwerte knacken

Michael Buckbee

Michael Buckbee

Im letzten Beitrag dieser Serie haben wir versucht ein lokales Passwort zu erraten und uns im Netzwerk der erfundenen Firma Acme seitwärts weiter zu bewegen. Doch was, wenn man ein...

Zwei mal gekippt, jetzt wieder da: Die Vorratsdatenspeicherung ist durch

Michael Buckbee

Michael Buckbee

Von Cyril Simonnet, Sales Director DACH/NORDICS bei Varonis Der Bundestag hat es beschlossen, das umstrittene Speichergesetz. Es verpflichtet nun Telekommunikationsunternehmen die Kommunikationsdaten ihrer Kunden 10 Wochen lang zu speichern, Handy-Standortdaten...

Analyse des Nutzerverhaltens – was ist damit genau gemeint?

Michael Buckbee

Michael Buckbee

Wir führen Analysen durch, um Daten zu schützen und Sicherheitsvorfälle wenn möglich schon in einem frühen Stadium zu verhindern. Soweit ist das nichts Neues. Mithilfe einer Firewall werden zum Beispiel...

Chimera: Ein neues Ransomware-Modell

Michael Buckbee

Michael Buckbee

Ransomware an sich ist nichts Neues. Die erste bekannte Variante tauchte bereits 1989 auf. Doch erst mit der Internet-Revolution und der Einführung automatisierter Online-Zahlungssysteme entdeckten organisierte Cyber-Gangs Ransomware als gigantische...

Malware-freies Hacking und die Folgen

Michael Buckbee

Michael Buckbee

In letzter Zeit hört und liest man immer häufiger von Hacking-Angriffen, bei denen keine Malware zum Einsatz kommt. Auf der RSA Conference 2015 war das auch unter Sicherheitsexperten ein Thema....

Eine kurze Geschichte der Ransomware

Michael Buckbee

Michael Buckbee

Das erste dokumentierte Beispiel für eine Ransomware ist der AIDS-Trojaner aus dem Jahr 1989, auch bekannt als PC Cyborg1. Der in Harvard ausgebildete Evolutionsbiologe Joseph L. Popp schickte 20.000 infizierte...

HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 2

Michael Buckbee

Michael Buckbee

von David Gibson Im ersten Teil unseres Blogbeitrags hatte sich unser Autor noch ganz unschuldig auf die Suche nach seinen verlorenen Daten gemacht und dabei Dinge gesehen, die er eigentlich...

Penetrationstests, Teil 3: RATs und Reverse-Shells

Michael Buckbee

Michael Buckbee

Im zweiten Teil unserer Serie haben wir uns damit beschäftigt wie man einen Windows 2008-Server hackt und einen Remote-Access-Trojaner (RAT) injiziert. Mit einem Blick auf einige grundlegende Tricks und Techniken,...

HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 1

Michael Buckbee

Michael Buckbee

von David Gibson Dieser Blogeintrag ist ein bisschen anders als die üblichen Beiträge. Er ist schließlich reine Fiktion. Allerdings ist sie eine Hacker-Geschichte wie sie sich so und genau so...

Alles über Ransom32 RaaS

Michael Buckbee

Michael Buckbee

Vor kurzem ist eine neue Ransomware-Variante aufgetaucht: Ransom32 RaaS. Obwohl sie verschlüsselte Dateien nicht umbenennt, wird sie bereits von manchen als der CryptoLocker-Nachfolger bezeichnet, da auch Ransom32 AES-Verschlüsselung benutzt. Ransom32...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen