Letzte Änderungen

Aus IT-Forensik Wiki

Auf dieser Seite kannst du die letzten Änderungen in diesem Wiki nachverfolgen.

Anzeigeoptionen Zeige die letzten 50 | 100 | 250 | 500 Änderungen der letzten 1 | 3 | 7 | 14 | 30 Tage.
Registrierte Benutzer ausblenden | Unangemeldete Benutzer ausblenden | Eigene Beiträge anzeigen | Bots anzeigen | Kleine Änderungen ausblenden
Nur Änderungen seit 16. Juli 2024, 21:21 Uhr zeigen.
   
Liste von Abkürzungen:
N
Neue Seite (siehe auch die Liste neuer Seiten)
K
Kleine Änderung
B
Änderung durch einen Bot
(±123)
Die Änderung der Seitengröße in Bytes

14. Juli 2024

N    20:23  Malware-Klassen‎‎ 5 Änderungen Versionsgeschichte +17.057 Bytes [St231520‎ (5×)]
     
20:23 (Aktuell | Vorherige) +1.803 Bytes St231520 Diskussion Beiträge (→‎Quellen)
     
15:34 (Aktuell | Vorherige) −48 Bytes St231520 Diskussion Beiträge (→‎Malware-Familien)
     
15:33 (Aktuell | Vorherige) +81 Bytes St231520 Diskussion Beiträge (→‎Malware-Familien)
     
14:48 (Aktuell | Vorherige) +39 Bytes St231520 Diskussion Beiträge
N    
13:01 (Aktuell | Vorherige) +15.182 Bytes St231520 Diskussion Beiträge (Die Seite wurde neu angelegt: „Dieser Begriff befasst sich mit der Klassifizierung von Malware. Es werden die Anzeichen einer Malware-Infektion erläutert, sowie die einzelnen Malware-Familien beschrieben und näher auf die einzelnen Klassen innerhalb einer Familie eingegangen. Im Anschluss werden Schutzmöglichkeiten gegen Malware aufgezeigt. Für eine Allgemeine Definition von Malware wird auf den Begriff Malware im Wiki verwiesen. == Anzeichen einer Malware-Infektion == Es gibt ver…“)
N    19:11  Human Interface Device (HID)‎‎ 2 Änderungen Versionsgeschichte +3.893 Bytes [St231650‎ (2×)]
 K   
19:11 (Aktuell | Vorherige) +15 Bytes St231650 Diskussion Beiträge
N    
19:05 (Aktuell | Vorherige) +3.878 Bytes St231650 Diskussion Beiträge (Die Seite wurde neu angelegt: „== Human Interface Device (HID) == === Definition === Human Interface Device (HID) (deutsch etwa Menschliches Schnittstellengerät) beschreibt Geräte, mit deren Hilfe Benutzerinnen und Benutzer mit Computern interagieren können. Interaktionen können Benutzereingaben und Ausgaben sein. Die Spezifikation wurde primär dazu entwickelt, um die Kommunikation zwischen Rechnern und angeschlossenen Geräten über USB, Bluetooth und weiteren Schnittstellen wi…“)
     19:06  Hauptseite‎‎ 4 Änderungen Versionsgeschichte +104 Bytes [St231650‎; St231520‎; St230489‎; St221868‎]
     
19:06 (Aktuell | Vorherige) +34 Bytes St231650 Diskussion Beiträge (→‎H)
     
18:26 (Aktuell | Vorherige) +22 Bytes St221868 Diskussion Beiträge (→‎Stichworte IT-Forensik)
 K   
16:27 (Aktuell | Vorherige) +27 Bytes St230489 Diskussion Beiträge (→‎P)
     
11:53 (Aktuell | Vorherige) +21 Bytes St231520 Diskussion Beiträge (→‎M)
N    18:27  Fileless Malware UnterschiedVersionen +851 Bytes St221868 Diskussion Beiträge (Die Seite wurde neu angelegt: „Fileless Malware: Bei Fileless Malware werden Dateien nicht auf einem Zielsystem abgelegt, sondern nur im Arbeitsspeicher ausgeführt. Die Ausführung der Malware findet in einem bereits bestehenden, vom System als legitim angesehenen Prozess statt. Die Spuren der Malware werden vom System entfernt, indem das System abgeschaltet oder der betroffene Prozess beendet wird. Fileless Malware stellt eine spezielle Hürde in der IT-Forensik dar, da sie keine zu…“)
N    16:23  Plausible Deniability UnterschiedVersionen +4.441 Bytes St230489 Diskussion Beiträge (Die Seite wurde neu angelegt: „Plausible deniability (dt. auch «glaubhafte Abstreitbarkeit») bezeichnet die Möglichkeit, die Verantwortung für illegale oder zumindest kontroverse Handlungen oder auch die Kenntnis davon logisch nachvollziehbar (aber nicht zwingend glaubwürdig) abzuweisen. Der Begriff wird vor allem in der Politik (inkl. geheimdienstliche Aktivitäten) und im Strafrecht verwendet. Essenziell ist dafür die Abwesenheit eindeutiger Beweise wie schriftliche oder vor gl…“)
     16:04  Datei:Xkcd538.png‎‎ 2 Änderungen Versionsgeschichte +38 Bytes [St230489‎ (2×)]
     
16:04 (Aktuell | Vorherige) +4 Bytes St230489 Diskussion Beiträge (→‎Beschreibung)
     
16:02 (Aktuell | Vorherige) +34 Bytes St230489 Diskussion Beiträge (→‎Beschreibung)

13. Juli 2024

N    19:48  Cross Site Request Forgery (CSRF) UnterschiedVersionen +4.714 Bytes St231804 Diskussion Beiträge (CSRF)
 K   19:47  Hauptseite UnterschiedVersionen +39 Bytes St231804 Diskussion Beiträge (→‎C)

12. Juli 2024

N    12:02  Keylogger‎‎ 4 Änderungen Versionsgeschichte +2.461 Bytes [St231816‎ (4×)]
     
12:02 (Aktuell | Vorherige) +4 Bytes St231816 Diskussion Beiträge
     
12:02 (Aktuell | Vorherige) +760 Bytes St231816 Diskussion Beiträge
     
11:55 (Aktuell | Vorherige) +74 Bytes St231816 Diskussion Beiträge
N    
11:52 (Aktuell | Vorherige) +1.623 Bytes St231816 Diskussion Beiträge (Die Seite wurde neu angelegt: „Ein Keylogger ist eine Soft- oder Hardware mit dem Zweck, alle Tastenanschläge auf der Tastatur eines Computers aufzuzeichnen und auszulesen. Hierbei werden Software Keylogger bevorzugt, da diese ohne großen Aufwand auf Geräten installiert werden können und kein physischer Zugang benötigt wird. Keylogger zählen zu der Kategorie der Spyware. Software-Keylogger: Diese Software schaltet sich zwischen Betriebssystem und Tastatur, um die Eingaben zu les…“)
     11:31  Hauptseite UnterschiedVersionen +15 Bytes St231816 Diskussion Beiträge (→‎K)

10. Juli 2024

N    23:49  Adware‎‎ 5 Änderungen Versionsgeschichte +5.351 Bytes [St231536‎ (5×)]
     
23:49 (Aktuell | Vorherige) 0 Bytes St231536 Diskussion Beiträge
     
23:38 (Aktuell | Vorherige) −22 Bytes St231536 Diskussion Beiträge
     
23:33 (Aktuell | Vorherige) −315 Bytes St231536 Diskussion Beiträge
     
23:23 (Aktuell | Vorherige) −26 Bytes St231536 Diskussion Beiträge
N    
23:17 (Aktuell | Vorherige) +5.714 Bytes St231536 Diskussion Beiträge (Die Seite wurde neu angelegt: „== Definition Adware == Der Begriff Adware leitet sich von dem englischen Wort Advertisement ab und bedeutet so viel Werbung oder Reklamation. (vgl. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Adware-und-Spyware/adware-und-spyware.html) Bei Adware handelt es sich um eine Variante von Schadsoftware, welche vermeintlich keine echte Schadfunktion ausübt. Dennoch wir…“)
     23:19  Hauptseite UnterschiedVersionen +12 Bytes St231536 Diskussion Beiträge (→‎Stichworte IT-Forensik)

7. Juli 2024

N    18:04  Thumbnail Cache unter Windows‎‎ 2 Änderungen Versionsgeschichte +7.236 Bytes [St231861‎ (2×)]
 K   
18:04 (Aktuell | Vorherige) +8 Bytes St231861 Diskussion Beiträge
N    
17:50 (Aktuell | Vorherige) +7.228 Bytes St231861 Diskussion Beiträge (Die Seite wurde neu angelegt: „== Einleitung == Thumbnail Caches sind spezielle Dateien, die unter Windows erstellt und verwendet werden, um Vorschaubilder von Dateien, wie bspw. von Bildern oder Videos, im Windows Explorer schneller anzeigen zu können. Diese Caches beinhalten kleine Vorschauversionen von Dateien, den sogenannten Thumbnails, um diese nicht bei jedem Öffnen eines Ordners neu generieren zu müssen. Damit wird dem Benutzer eine Vorschau des Inhalts der Datei ermöglicht…“)
     15:21  Hauptseite UnterschiedVersionen +35 Bytes St231861 Diskussion Beiträge (→‎T)

5. Juli 2024

N    11:12  Makrovirus‎‎ 3 Änderungen Versionsgeschichte +3.460 Bytes [St181094‎ (3×)]
     
11:12 (Aktuell | Vorherige) +1 Byte St181094 Diskussion Beiträge
     
11:12 (Aktuell | Vorherige) +6 Bytes St181094 Diskussion Beiträge
N    
11:10 (Aktuell | Vorherige) +3.453 Bytes St181094 Diskussion Beiträge (Die Seite wurde neu angelegt: „Makrovirus == Definition == Ein Makrovirus ist eine Unterart des Computervirus, der nicht direkt als ausführbarer Code vorliegt, sondern als Programmteil (Makro) in einer fremden Applikation eingebettet ist. Diese sind typischerweise Office-Makros in Dokumenten von Microsoft Word oder Excel. Diese Viren nutzen die Makrofunktionalität der Software aus, um den Schadcode auszuführen. Bedeutung in der IT-Forensik Typischerweise werden Makros in VBA/VBS pro…“)
     11:05  Hauptseite UnterschiedVersionen +16 Bytes St181094 Diskussion Beiträge (→‎M)

1. Juli 2024

N    19:15  Purview eDiscovery (Microsoft) UnterschiedVersionen +5.378 Bytes St230026 Diskussion Beiträge (Die Seite wurde neu angelegt: „== Microsoft Purview eDiscovery == Microsoft Purview ist eine Lösung im Bereich eDiscovery, also das Identifizieren und Verfügbar machen elektronischer Informationen, die als Indizien in einem Rechtsstreit relevant sein könnten eDiscovery. Das Tool ermöglicht die gezielte Suche nach Inhalten in: * Exchange Online, * OneDrive for Business, * SharePoint Online, * Microsoft Teams, * Microsoft 365-Gruppen * Viva Engage Teams Zudem ermöglicht d…“)
     12:25  Hauptseite UnterschiedVersionen +36 Bytes St230026 Diskussion Beiträge (→‎P)

21. Juni 2024

N    12:08  IT-Forensiker UnterschiedVersionen +203 Bytes Etduen Diskussion Beiträge (Die Seite wurde neu angelegt: „[https://t3n.de/news/digitale-verbrechen-was-macht-eigentlich-ein-it-forensiker-1629195/?utm_source=rss&utm_medium=feed&utm_campaign=t3n-news Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?]“)
     12:07  Hauptseite‎‎ 2 Änderungen Versionsgeschichte +244 Bytes [Etduen‎ (2×)]
     
12:07 (Aktuell | Vorherige) +19 Bytes Etduen Diskussion Beiträge (→‎I)
     
12:06 (Aktuell | Vorherige) +225 Bytes Etduen Diskussion Beiträge (→‎Literatur)

18. Juni 2024

N    08:27  Konsuela Bednarek‎‎ 2 Änderungen Versionsgeschichte +4.071 Bytes [Etduen‎ (2×)]
     
08:27 (Aktuell | Vorherige) +2 Bytes Etduen Diskussion Beiträge
N    
08:26 (Aktuell | Vorherige) +4.069 Bytes Etduen Diskussion Beiträge (Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, August 2023 Autor: Konsuela Bednarek Titel: '''Analyse von Werkzeugen zur steganografischen Untersuchung Eine Bewertung von Steganografie zur Möglichkeit der verborgenen Übertragung von Informationen''' Abstrakt Die vorliegende Bachelor-Thesis befasst sich mit der Analyse von Werkzeugen zur steganografischen Untersuchung und der Bewertung von Steganografie zur Möglichkeit der verborgenen Übertragung von Informa…“)
     08:24  Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"‎‎ 2 Änderungen Versionsgeschichte +234 Bytes [Etduen‎ (2×)]
     
08:24 (Aktuell | Vorherige) +234 Bytes Etduen Diskussion Beiträge (→‎Bachelor Thesen)
     
08:23 (Aktuell | Vorherige) 0 Bytes Etduen Diskussion Beiträge (→‎Bachelor Thesen)