Alle öffentlichen Logbücher
Aus IT-Forensik Wiki
Dies ist die kombinierte Anzeige aller in IT-Forensik Wiki geführten Logbücher. Die Ausgabe kann durch die Auswahl des Logbuchtyps, des Benutzers oder des Seitentitels eingeschränkt werden (Groß-/Kleinschreibung muss beachtet werden).
- 19:05, 14. Jul. 2024 St231650 Diskussion Beiträge erstellte die Seite Human Interface Device (HID) (Die Seite wurde neu angelegt: „== Human Interface Device (HID) == === Definition === Human Interface Device (HID) (deutsch etwa Menschliches Schnittstellengerät) beschreibt Geräte, mit deren Hilfe Benutzerinnen und Benutzer mit Computern interagieren können. Interaktionen können Benutzereingaben und Ausgaben sein. Die Spezifikation wurde primär dazu entwickelt, um die Kommunikation zwischen Rechnern und angeschlossenen Geräten über USB, Bluetooth und weiteren Schnittstellen wi…“)
- 18:27, 14. Jul. 2024 St221868 Diskussion Beiträge erstellte die Seite Fileless Malware (Die Seite wurde neu angelegt: „Fileless Malware: Bei Fileless Malware werden Dateien nicht auf einem Zielsystem abgelegt, sondern nur im Arbeitsspeicher ausgeführt. Die Ausführung der Malware findet in einem bereits bestehenden, vom System als legitim angesehenen Prozess statt. Die Spuren der Malware werden vom System entfernt, indem das System abgeschaltet oder der betroffene Prozess beendet wird. Fileless Malware stellt eine spezielle Hürde in der IT-Forensik dar, da sie keine zu…“)
- 18:17, 14. Jul. 2024 Benutzerkonto St221868 Diskussion Beiträge wurde automatisch erstellt
- 17:28, 14. Jul. 2024 Benutzerkonto St231650 Diskussion Beiträge wurde automatisch erstellt
- 16:23, 14. Jul. 2024 St230489 Diskussion Beiträge erstellte die Seite Plausible Deniability (Die Seite wurde neu angelegt: „Plausible deniability (dt. auch «glaubhafte Abstreitbarkeit») bezeichnet die Möglichkeit, die Verantwortung für illegale oder zumindest kontroverse Handlungen oder auch die Kenntnis davon logisch nachvollziehbar (aber nicht zwingend glaubwürdig) abzuweisen. Der Begriff wird vor allem in der Politik (inkl. geheimdienstliche Aktivitäten) und im Strafrecht verwendet. Essenziell ist dafür die Abwesenheit eindeutiger Beweise wie schriftliche oder vor gl…“)
- 15:54, 14. Jul. 2024 St230489 Diskussion Beiträge erstellte die Seite Datei:Xkcd538.png (https://xkcd.com/538 (Lizenziert unter der Creative Commons CC-BY-NC-2.5))
- 15:54, 14. Jul. 2024 St230489 Diskussion Beiträge lud Datei:Xkcd538.png hoch (https://xkcd.com/538 (Lizenziert unter der Creative Commons CC-BY-NC-2.5))
- 15:41, 14. Jul. 2024 Benutzerkonto St230489 Diskussion Beiträge wurde automatisch erstellt
- 15:26, 14. Jul. 2024 St231520 Diskussion Beiträge erstellte die Seite Datei:Malware-Klassen.png
- 15:26, 14. Jul. 2024 St231520 Diskussion Beiträge lud Datei:Malware-Klassen.png hoch
- 13:01, 14. Jul. 2024 St231520 Diskussion Beiträge erstellte die Seite Malware-Klassen (Die Seite wurde neu angelegt: „Dieser Begriff befasst sich mit der Klassifizierung von Malware. Es werden die Anzeichen einer Malware-Infektion erläutert, sowie die einzelnen Malware-Familien beschrieben und näher auf die einzelnen Klassen innerhalb einer Familie eingegangen. Im Anschluss werden Schutzmöglichkeiten gegen Malware aufgezeigt. Für eine Allgemeine Definition von Malware wird auf den Begriff Malware im Wiki verwiesen. == Anzeichen einer Malware-Infektion == Es gibt ver…“)
- 11:26, 14. Jul. 2024 Benutzerkonto St231520 Diskussion Beiträge wurde automatisch erstellt
- 19:48, 13. Jul. 2024 St231804 Diskussion Beiträge erstellte die Seite Cross Site Request Forgery (CSRF) (CSRF)
- 19:44, 13. Jul. 2024 Benutzerkonto St231512 Diskussion Beiträge wurde automatisch erstellt
- 19:38, 13. Jul. 2024 Benutzerkonto St231804 Diskussion Beiträge wurde automatisch erstellt
- 11:52, 12. Jul. 2024 St231816 Diskussion Beiträge erstellte die Seite Keylogger (Die Seite wurde neu angelegt: „Ein Keylogger ist eine Soft- oder Hardware mit dem Zweck, alle Tastenanschläge auf der Tastatur eines Computers aufzuzeichnen und auszulesen. Hierbei werden Software Keylogger bevorzugt, da diese ohne großen Aufwand auf Geräten installiert werden können und kein physischer Zugang benötigt wird. Keylogger zählen zu der Kategorie der Spyware. Software-Keylogger: Diese Software schaltet sich zwischen Betriebssystem und Tastatur, um die Eingaben zu les…“)
- 11:22, 12. Jul. 2024 Benutzerkonto St231816 Diskussion Beiträge wurde automatisch erstellt
- 23:17, 10. Jul. 2024 St231536 Diskussion Beiträge erstellte die Seite Adware (Die Seite wurde neu angelegt: „== Definition Adware == Der Begriff Adware leitet sich von dem englischen Wort Advertisement ab und bedeutet so viel Werbung oder Reklamation. (vgl. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Adware-und-Spyware/adware-und-spyware.html) Bei Adware handelt es sich um eine Variante von Schadsoftware, welche vermeintlich keine echte Schadfunktion ausübt. Dennoch wir…“)
- 19:34, 9. Jul. 2024 Benutzerkonto St231536 Diskussion Beiträge wurde automatisch erstellt
- 17:50, 7. Jul. 2024 St231861 Diskussion Beiträge erstellte die Seite Thumbnail Cache unter Windows (Die Seite wurde neu angelegt: „== Einleitung == Thumbnail Caches sind spezielle Dateien, die unter Windows erstellt und verwendet werden, um Vorschaubilder von Dateien, wie bspw. von Bildern oder Videos, im Windows Explorer schneller anzeigen zu können. Diese Caches beinhalten kleine Vorschauversionen von Dateien, den sogenannten Thumbnails, um diese nicht bei jedem Öffnen eines Ordners neu generieren zu müssen. Damit wird dem Benutzer eine Vorschau des Inhalts der Datei ermöglicht…“)
- 17:46, 7. Jul. 2024 St231861 Diskussion Beiträge erstellte die Seite Datei:Tabelle 1.png
- 17:46, 7. Jul. 2024 St231861 Diskussion Beiträge lud Datei:Tabelle 1.png hoch
- 15:35, 7. Jul. 2024 St231861 Diskussion Beiträge erstellte die Seite Datei:Abbildung 2.png
- 15:35, 7. Jul. 2024 St231861 Diskussion Beiträge lud Datei:Abbildung 2.png hoch
- 15:32, 7. Jul. 2024 St231861 Diskussion Beiträge erstellte die Seite Datei:Abbildung 1.png
- 15:32, 7. Jul. 2024 St231861 Diskussion Beiträge lud Datei:Abbildung 1.png hoch
- 15:15, 7. Jul. 2024 Benutzerkonto St231861 Diskussion Beiträge wurde automatisch erstellt
- 17:08, 5. Jul. 2024 Benutzerkonto St231765 Diskussion Beiträge wurde automatisch erstellt
- 11:10, 5. Jul. 2024 St181094 Diskussion Beiträge erstellte die Seite Makrovirus (Die Seite wurde neu angelegt: „Makrovirus == Definition == Ein Makrovirus ist eine Unterart des Computervirus, der nicht direkt als ausführbarer Code vorliegt, sondern als Programmteil (Makro) in einer fremden Applikation eingebettet ist. Diese sind typischerweise Office-Makros in Dokumenten von Microsoft Word oder Excel. Diese Viren nutzen die Makrofunktionalität der Software aus, um den Schadcode auszuführen. Bedeutung in der IT-Forensik Typischerweise werden Makros in VBA/VBS pro…“)
- 11:04, 5. Jul. 2024 Benutzerkonto St181094 Diskussion Beiträge wurde automatisch erstellt
- 23:58, 4. Jul. 2024 Benutzerkonto St230764 Diskussion Beiträge wurde automatisch erstellt
- 07:16, 4. Jul. 2024 Benutzerkonto St231277 Diskussion Beiträge wurde automatisch erstellt
- 16:04, 3. Jul. 2024 Benutzerkonto St230768 Diskussion Beiträge wurde automatisch erstellt
- 21:19, 2. Jul. 2024 Benutzerkonto St231112 Diskussion Beiträge wurde automatisch erstellt
- 19:15, 1. Jul. 2024 St230026 Diskussion Beiträge erstellte die Seite Purview eDiscovery (Microsoft) (Die Seite wurde neu angelegt: „== Microsoft Purview eDiscovery == Microsoft Purview ist eine Lösung im Bereich eDiscovery, also das Identifizieren und Verfügbar machen elektronischer Informationen, die als Indizien in einem Rechtsstreit relevant sein könnten eDiscovery. Das Tool ermöglicht die gezielte Suche nach Inhalten in: * Exchange Online, * OneDrive for Business, * SharePoint Online, * Microsoft Teams, * Microsoft 365-Gruppen * Viva Engage Teams Zudem ermöglicht d…“)
- 12:07, 1. Jul. 2024 Benutzerkonto St230026 Diskussion Beiträge wurde automatisch erstellt
- 10:23, 28. Jun. 2024 Benutzerkonto St231747 Diskussion Beiträge wurde automatisch erstellt
- 10:23, 28. Jun. 2024 Benutzerkonto St231531 Diskussion Beiträge wurde automatisch erstellt
- 12:08, 21. Jun. 2024 Etduen Diskussion Beiträge erstellte die Seite IT-Forensiker (Die Seite wurde neu angelegt: „[https://t3n.de/news/digitale-verbrechen-was-macht-eigentlich-ein-it-forensiker-1629195/?utm_source=rss&utm_medium=feed&utm_campaign=t3n-news Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?]“)
- 08:28, 18. Jun. 2024 Etduen Diskussion Beiträge erstellte die Seite Datei:BT KBednarek.pdf
- 08:28, 18. Jun. 2024 Etduen Diskussion Beiträge lud Datei:BT KBednarek.pdf hoch
- 08:26, 18. Jun. 2024 Etduen Diskussion Beiträge erstellte die Seite Konsuela Bednarek (Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, August 2023 Autor: Konsuela Bednarek Titel: '''Analyse von Werkzeugen zur steganografischen Untersuchung Eine Bewertung von Steganografie zur Möglichkeit der verborgenen Übertragung von Informationen''' Abstrakt Die vorliegende Bachelor-Thesis befasst sich mit der Analyse von Werkzeugen zur steganografischen Untersuchung und der Bewertung von Steganografie zur Möglichkeit der verborgenen Übertragung von Informa…“)
- 20:51, 15. Jun. 2024 Etduen Diskussion Beiträge erstellte die Seite Datei:BA SHäuser.pdf
- 20:51, 15. Jun. 2024 Etduen Diskussion Beiträge lud Datei:BA SHäuser.pdf hoch
- 20:50, 15. Jun. 2024 Etduen Diskussion Beiträge erstellte die Seite Sebastian Haeuser (Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Februar 2024 Autor: Thomas Reimann Titel: '''Forensische Herausforderungen bei der Erkennung generativer Deepfake-Bilder''' Abstrakt In Zeiten des digitalen Zeitalters nehmen Angriffe auf Unternehmen aber auch auf Privatpersonen stetig zu. Je nach Unternehmen und der dort herrschenden IT-Sicherheitsphilosophie sollen technische Maßnahmen wie Virenscanner, Firewalls und Intrusion Detection Systeme Sicherheitsvorfäl…“)
- 16:13, 5. Jun. 2024 Etduen Diskussion Beiträge erstellte die Seite Datei:DISSECT.pdf
- 16:13, 5. Jun. 2024 Etduen Diskussion Beiträge lud Datei:DISSECT.pdf hoch
- 12:36, 4. Jun. 2024 St190865 Diskussion Beiträge erstellte die Seite Testpoint (Die Seite wurde neu angelegt: „__FORCETOC__ == Testpoints == Im Zusammenhang mit der Datenextraktion mobiler Endgeräte (Mobiltelefone, Tablets) kann die Verwendung von Testpoints auf der Platine der Geräte notwendig sein, um bestimmte Betriebszustände des Geräts herbeizuführen. Zumeist handelt es sich um zwei Kontaktflächen, die vor dem Gerätestart zu brücken sind oder um eine Kontaktfläche, mit der ein Masseschluss zu erzeugen ist. <ref>NIST - Guidelines on Cell Phone Foren…“)
- 11:21, 4. Jun. 2024 St190865 Diskussion Beiträge erstellte die Seite Datei:TP Fire 7 SV98LN.jpeg (Testpoint, um bei einem Amazon Fire Tablet 7 den MTK-BROM-Modus zu triggern.)
- 11:21, 4. Jun. 2024 St190865 Diskussion Beiträge lud Datei:TP Fire 7 SV98LN.jpeg hoch (Testpoint, um bei einem Amazon Fire Tablet 7 den MTK-BROM-Modus zu triggern.)