Neue Seiten

Aus IT-Forensik Wiki
Neue Seiten
Registrierte Benutzer ausblenden | Bots ausblenden | Weiterleitungen einblenden
  • 19:05, 14. Jul. 2024Human Interface Device (HID) (Versionen | bearbeiten) ‎[3.893 Bytes]St231650 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Human Interface Device (HID) == === Definition === Human Interface Device (HID) (deutsch etwa Menschliches Schnittstellengerät) beschreibt Geräte, mit deren Hilfe Benutzerinnen und Benutzer mit Computern interagieren können. Interaktionen können Benutzereingaben und Ausgaben sein. Die Spezifikation wurde primär dazu entwickelt, um die Kommunikation zwischen Rechnern und angeschlossenen Geräten über USB, Bluetooth und weiteren Schnittstellen wi…“)
  • 18:27, 14. Jul. 2024Fileless Malware (Versionen | bearbeiten) ‎[851 Bytes]St221868 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Fileless Malware: Bei Fileless Malware werden Dateien nicht auf einem Zielsystem abgelegt, sondern nur im Arbeitsspeicher ausgeführt. Die Ausführung der Malware findet in einem bereits bestehenden, vom System als legitim angesehenen Prozess statt. Die Spuren der Malware werden vom System entfernt, indem das System abgeschaltet oder der betroffene Prozess beendet wird. Fileless Malware stellt eine spezielle Hürde in der IT-Forensik dar, da sie keine zu…“)
  • 16:23, 14. Jul. 2024Plausible Deniability (Versionen | bearbeiten) ‎[4.441 Bytes]St230489 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Plausible deniability (dt. auch «glaubhafte Abstreitbarkeit») bezeichnet die Möglichkeit, die Verantwortung für illegale oder zumindest kontroverse Handlungen oder auch die Kenntnis davon logisch nachvollziehbar (aber nicht zwingend glaubwürdig) abzuweisen. Der Begriff wird vor allem in der Politik (inkl. geheimdienstliche Aktivitäten) und im Strafrecht verwendet. Essenziell ist dafür die Abwesenheit eindeutiger Beweise wie schriftliche oder vor gl…“)
  • 13:01, 14. Jul. 2024Malware-Klassen (Versionen | bearbeiten) ‎[17.057 Bytes]St231520 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Dieser Begriff befasst sich mit der Klassifizierung von Malware. Es werden die Anzeichen einer Malware-Infektion erläutert, sowie die einzelnen Malware-Familien beschrieben und näher auf die einzelnen Klassen innerhalb einer Familie eingegangen. Im Anschluss werden Schutzmöglichkeiten gegen Malware aufgezeigt. Für eine Allgemeine Definition von Malware wird auf den Begriff Malware im Wiki verwiesen. == Anzeichen einer Malware-Infektion == Es gibt ver…“)
  • 19:48, 13. Jul. 2024Cross Site Request Forgery (CSRF) (Versionen | bearbeiten) ‎[4.714 Bytes]St231804 (Diskussion | Beiträge) (CSRF)
  • 11:52, 12. Jul. 2024Keylogger (Versionen | bearbeiten) ‎[2.461 Bytes]St231816 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Ein Keylogger ist eine Soft- oder Hardware mit dem Zweck, alle Tastenanschläge auf der Tastatur eines Computers aufzuzeichnen und auszulesen. Hierbei werden Software Keylogger bevorzugt, da diese ohne großen Aufwand auf Geräten installiert werden können und kein physischer Zugang benötigt wird. Keylogger zählen zu der Kategorie der Spyware. Software-Keylogger: Diese Software schaltet sich zwischen Betriebssystem und Tastatur, um die Eingaben zu les…“)
  • 23:17, 10. Jul. 2024Adware (Versionen | bearbeiten) ‎[5.351 Bytes]St231536 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Definition Adware == Der Begriff Adware leitet sich von dem englischen Wort Advertisement ab und bedeutet so viel Werbung oder Reklamation. (vgl. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Adware-und-Spyware/adware-und-spyware.html) Bei Adware handelt es sich um eine Variante von Schadsoftware, welche vermeintlich keine echte Schadfunktion ausübt. Dennoch wir…“)
  • 17:50, 7. Jul. 2024Thumbnail Cache unter Windows (Versionen | bearbeiten) ‎[7.236 Bytes]St231861 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Einleitung == Thumbnail Caches sind spezielle Dateien, die unter Windows erstellt und verwendet werden, um Vorschaubilder von Dateien, wie bspw. von Bildern oder Videos, im Windows Explorer schneller anzeigen zu können. Diese Caches beinhalten kleine Vorschauversionen von Dateien, den sogenannten Thumbnails, um diese nicht bei jedem Öffnen eines Ordners neu generieren zu müssen. Damit wird dem Benutzer eine Vorschau des Inhalts der Datei ermöglicht…“)
  • 11:10, 5. Jul. 2024Makrovirus (Versionen | bearbeiten) ‎[3.460 Bytes]St181094 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Makrovirus == Definition == Ein Makrovirus ist eine Unterart des Computervirus, der nicht direkt als ausführbarer Code vorliegt, sondern als Programmteil (Makro) in einer fremden Applikation eingebettet ist. Diese sind typischerweise Office-Makros in Dokumenten von Microsoft Word oder Excel. Diese Viren nutzen die Makrofunktionalität der Software aus, um den Schadcode auszuführen. Bedeutung in der IT-Forensik Typischerweise werden Makros in VBA/VBS pro…“)
  • 19:15, 1. Jul. 2024Purview eDiscovery (Microsoft) (Versionen | bearbeiten) ‎[5.378 Bytes]St230026 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Microsoft Purview eDiscovery == Microsoft Purview ist eine Lösung im Bereich eDiscovery, also das Identifizieren und Verfügbar machen elektronischer Informationen, die als Indizien in einem Rechtsstreit relevant sein könnten eDiscovery. Das Tool ermöglicht die gezielte Suche nach Inhalten in: * Exchange Online, * OneDrive for Business, * SharePoint Online, * Microsoft Teams, * Microsoft 365-Gruppen * Viva Engage Teams Zudem ermöglicht d…“)
  • 12:08, 21. Jun. 2024IT-Forensiker (Versionen | bearbeiten) ‎[203 Bytes]Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „[https://t3n.de/news/digitale-verbrechen-was-macht-eigentlich-ein-it-forensiker-1629195/?utm_source=rss&utm_medium=feed&utm_campaign=t3n-news Digitale Verbrechen: Was macht eigentlich ein IT-Forensiker?]“)
  • 08:26, 18. Jun. 2024Konsuela Bednarek (Versionen | bearbeiten) ‎[4.071 Bytes]Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, August 2023 Autor: Konsuela Bednarek Titel: '''Analyse von Werkzeugen zur steganografischen Untersuchung Eine Bewertung von Steganografie zur Möglichkeit der verborgenen Übertragung von Informationen''' Abstrakt Die vorliegende Bachelor-Thesis befasst sich mit der Analyse von Werkzeugen zur steganografischen Untersuchung und der Bewertung von Steganografie zur Möglichkeit der verborgenen Übertragung von Informa…“)
  • 20:50, 15. Jun. 2024Sebastian Haeuser (Versionen | bearbeiten) ‎[3.438 Bytes]Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Februar 2024 Autor: Thomas Reimann Titel: '''Forensische Herausforderungen bei der Erkennung generativer Deepfake-Bilder''' Abstrakt In Zeiten des digitalen Zeitalters nehmen Angriffe auf Unternehmen aber auch auf Privatpersonen stetig zu. Je nach Unternehmen und der dort herrschenden IT-Sicherheitsphilosophie sollen technische Maßnahmen wie Virenscanner, Firewalls und Intrusion Detection Systeme Sicherheitsvorfäl…“)
  • 12:36, 4. Jun. 2024Testpoint (Versionen | bearbeiten) ‎[4.372 Bytes]St190865 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „__FORCETOC__ == Testpoints == Im Zusammenhang mit der Datenextraktion mobiler Endgeräte (Mobiltelefone, Tablets) kann die Verwendung von Testpoints auf der Platine der Geräte notwendig sein, um bestimmte Betriebszustände des Geräts herbeizuführen. Zumeist handelt es sich um zwei Kontaktflächen, die vor dem Gerätestart zu brücken sind oder um eine Kontaktfläche, mit der ein Masseschluss zu erzeugen ist. <ref>NIST - Guidelines on Cell Phone Foren…“)
  • 06:41, 15. Mai 2024Thomas Reimann (Versionen | bearbeiten) ‎[1.759 Bytes]Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Februar 2024 Autor: Thomas Reimann Titel: '''Forensische Herausforderungen bei der Erkennung generativer Deepfake-Bilder''' Abstrakt Falsch- und Desinformationen werden in sozialen Netzwerken zunehmend mit Hilfe von synthetisch generierten fotorealistischen Deepfake-Bildern verbreitet. Diese Arbeit untersucht die Möglichkeit, personendarstellende Deepfake-Bilder über Deep Learning Modelle zu detektieren. Als Erken…“)
  • 21:21, 14. Mai 2024Simon Bauer (Versionen | bearbeiten) ‎[1.957 Bytes]Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar,März 2024 Autor: Simon Bauer Titel: '''Identifizierung und Sicherung von Artefakten in Infrastructure-as-a-Service Plattformen''' Abstrakt Cloud Computing ist heutzutage fast überall vertreten. Diese Technologie bringt neben Chancen auch Risiken mit sich. Anbieter und Kunden können Opfer von Cybercrime werden. Weiterhin kann Cloud Computing auch als Werkzeug für illegale Aktivitäten genutzt werden. Mithilfe des vo…“)