Alle Artikel mit dem Schlagwort: IT-Sicherheit

Auszug aus Computer-Forensik Hacks – Teil 3

100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3 und Hack #47  folgt nun Hack #72.  Kleine Vorbemerkung: Um diesen Hack zu verstehen, sollten Sie die wichtigsten Grundlagen von SQLite-Abfragen kennen. Im Buch wird dies in vorangestellten Hacks erklärt.  Analysieren der Chrome-History „Jetzt wird es metallisch“ Wir fangen bei der Untersuchung des Browsers Chrome mit der Internet-History an, denn sie ist diejenige Spur, die Ihnen bei einer Datenträgerauswertung die besten Rückschlüsse auf das Surfverhalten eines Benutzers geben kann. Die History von Chrome finden Sie unter folgenden Pfaden: Windows XP: C:\Dokumente und Einstellungen\<Benutzername>\Anwendungsdaten\Google\Chrome\User Data\Default\ Windows Vista / 7: C:\Users\<Benutzername>\AppData\Local\Google\Chrome\User Data\Default\ Linux (Ubuntu): /home/<Benutzername>/.config/google-chrome/Default/ Mac OS X: /Users/<Benutzername>/Library/Ap plication Support/Google/Chrome/ Default/  An diesen Orten liegen neben der History auch die meisten anderen Benutzerspuren von  Chrome in SQLite-Datenbanken. Wie Sie sicherlich schon vermutet haben, befinden sich die Surfspuren in der Datei History. Laden Sie diese …

Auszug aus Computer-Forensik Hacks – Teil 2

100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3  folgt nun Hack #47: Die Registry-Top 10 „Zentral gespeichert“ Mindestens genauso interessant wie die Dateien und Ordner im Dateisystem ist auf Windows-Systemen die Registry. Die Registry ist die zentrale Datenbank, in der das Windows-Betriebssystem und auch die meisten gängigen Anwendungen ihre Einstellungen speichern. Jedes Programm, das einmal auf dem Rechner installiert war, hinterlässt hier seine Spuren, denn nur die wenigsten Anwendungen löschen bei der Deinstallation ihre hinterlegten Informationen aus der Registry.   Die Registry ist hierarchisch strukturiert und besteht aus fünf Hauptschlüsseln (auch Wurzelschlüssel genannt): HKEY_CLASSES_ROOT (HKCR) HKEY_LOCAL_MA CHINE (HKLM) HKEY_USERS (HKU) [ HKEY_CURRENT_USER (HKCU) ] [ HKEY_CURRENT_CONFIG (HKCC) ] Die letzten beiden CURRENT-Schlüssel sind streng genommen keine eigenständigen Schlüssel, sondern lediglich Verweise, die während der Laufzeit des Systems gebildet werden. So verweist HKCU auf den entsprechenden Unterschlüssel von HKU, und HKCC verweist …

SecTXL ’12: Auftakt am 22. Februar

Die Implementierung von neuen Techniken und Konzepten stellt Unternehmen heute vor eine doppelte Herausforderung im Bereich der Sicherheit: Zum einen muss überprüft werden, ob die verwendeten Systeme technisch einwandfrei sind und keine Angriffsfläche bieten. Zum anderen sind aufgrund des internationalen Einsatzes auch viele juristische Fragen und Probleme zu berücksichtigen. Die SecTXL ’12 nimmt sich genau dieser Verquickung an und präsentiert Fachvorträge zu den Themen Cloud Computing, Mobile Computing, Social Media und Consumerization, die sowohl von IT-Architekten als auch von Rechtsanwälten und Datenchutz- bzw. Datensicherheitsexperten gehalten werden. Im Fokus steht dabei die Frage, wie sich Unternehmen in Zeiten moderner Kommunikation und Arbeitsweisen aus dem Blickwinkel der Sicherheit verhalten müssen. Als Veranstaltungsreihe konzipiert findet die SecTXL 2012 über das Jahr verteilt in vier Städten statt: Hamburg: 22. und 23. Februar 2012 (fällt aus) Frankfurt: 14. und 15. Juni 2012 München: 18. und 19, Oktober 2012 Berlin: 15. und 16. November 2012 Mehr Informationen gibt es auf unter http://12.sectxl.com O’Reilly-Kunden erhalten einen Rabatt von 20% auf alle regulären Tickets. Kontaktieren Sie einfach den Verlag unter sponsoring@oreilly.de Neue O’Reilly …

Job-Portrait: Selbstständiger IT-Sicherheitsberater

In der Reihe „Karriere(n) in der IT“ stellen wir Ihnen heute Johannes Hubertz vor, ein anerkannter und erfahrener IT-Sicherheitsprofi, der sich zudem ehrenamtlich unter anderem bei der German Unix User Group (GUUG) engagiert. Herr Hubertz, wie lautet Ihre Jobbezeichnung, und bei welchem Unternehmen arbeiten Sie? Ich habe stets mehrere: Geschäftsführer, IT-Sicherheitsberater, Systemadministrator, Netzwerker – je nachdem, welche Rolle ich gerade spiele. Seit 2005 bin ich in meiner hubertz-it-consulting GmbH als alleiniger geschäftsführender Gesellschafter tätig, damit stets selbst und ständig. Da ich vorher lange Jahre als Angestellter eines großen europäischen IT-Herstellers als dessen IT-Sicherheitsmanager u.a. für Netzwerk und Verschlüsselungslösungen zuständig war und dies beherrschte, wurde dies zum Inhalt des neuen Unternehmens: Dienstleistungen im Umfeld der IT-Sicherheit. Wofür sind Sie genau verantwortlich, und vor welchen Aufgaben stehen Sie in der täglichen Arbeit? Als Geschäftsführer habe ich einige Bälle ständig in der Luft zu halten. Externe Leistungen benötige ich im Bereich Buchhaltung und Steuerangelegenheiten, alles andere versuche ich, selbst zu bewältigen. Meine Rechnungen erstelle ich beispielsweise mit dem freien Textsatzsystem LaTeX. Die verwendete Technik (fast ausschließlich Linux, meine …