Main Startseite

Das Confluence-System "Infocenter" ist das Enterprise-Wiki, das Ihnen Informationen aus meinem Studium, wie z.B. Betriebswirtschaft, Programmierung und ganz neu, IT-Forensik (bläulicher Bereich) gibt.

Wo fangen Sie an?

Sämtlicher Inhalt in Confluence ist in Bereichen organisiert. Sie beginnen, im Inhalt zu navigieren, indem Sie einfach auf einen der nachfolgend aufgeführten Bereiche klicken. Oder Sie nutzen das komfortable Suchfeld in der oberen Ecke.

Weitere Hilfen


Blog

Die Freude war groß, doch leider wohl nicht von langer Dauer: Emotet ist zurück.

Hochgefährlich und mit neuen Angriffsmethoden sorgt Emotet wieder für Sorgenfalten. Ursache ist, dass nur die Infrastruktur ausgehoben wurde, nicht jedoch die Täter ermittelt wurden. Diese haben ihr “Know How” einfach verkauft, so die Vermutung.

Mehr Infos gibt es https://www.n-tv.de/technik/Ist-die-totgeglaubte-Malware-Emotet-zurueck-Drahtzieher-werden-in-Russland-vermutet-article23334689.html .

Die Allianz für Cybersicherheit hat Handlungsempfehlungen für die aktuelle Sicherheitslage bekannt gemacht, die in der Quelle ersichtlich sind.

Quelle

US-Ermittler haben 95.000 Bitcoin des Bitfinex-Hacks beschlagnahmt und ein Ehepaar verklagt.
es zeigt, dass auch Geschäfte mit digitaler Währung nachvollziehbar und Straftaten vollstreckbar sind. Die vermeintliche Anonymität ist in diesem Fall nicht gegeben. Ebenfalls zeigt es, dass auch verschlüsselte Daten nicht vollständig sicher sind, wenn man entweder die richtige Hardware hat oder eine falsch gewählte Verschlüsselung nutzt. Die Antwort auf die Sicherheit von Verschlüsselungen soll Post-Quanten-Kryptographie bringen, welche deshalb ein sehr wichtiges Thema in der aktuellen IT-Sicherheit ist. Mehr Infos gibt es in den einzelnen Quellen.

Quellen

Laut netzpolitik.org ist es dem US-Geheimdienst auch weiterhin möglich, auf Daten aus der EU zuzugreifen, auch wenn die Server in der EU gehostet sind. Das Unternehmen wie Microsoft oder Amazon ist laut Geheimdienstgesetzt verpflichtet, Zugriff auf deren Daten zu erhalten. Dies bezieht sich auch auf europäisch gehostete Rechner.

Quelle

Polkit-Lücke in Linux

Eine Schwachstelle in Linux nutzt eine Lücke von Polkit, auch wenn der Dienst nicht gestartet ist. Es gibt in vielen Distributionen Updates, so dass es ratsam ist, diese alsbald durchzuführen.

Quelle


Bereichsliste