iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösen
Erweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösen
Erweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
iOS: Deleted Signal data extracted by FBI via notification database
Despite the suspect having removed the entire app, FBI forensic experts were still able to find Signal messages. They used a trick.
#Apple #FBI #ITForensik #iOS #Kriminalität #Mobiles #Security #Signal #news
iOS: Gelöschte Signal-Daten von FBI via Benachrichtigungsdatenbank extrahiert
Trotz der Tatsache, dass eine Verdächtige die gesamte App entfernt hatte, konnten FBI-Forensiker noch Signal-Nachrichten finden. Sie verwendeten einen Trick.
#Apple #FBI #ITForensik #iOS #Kriminalität #Mobiles #Security #Signal #news
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
#IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident-Response-Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
#Cyberangriff #ITForensik #IT #Security #iXWorkshops #Phishing #Ransomware #Trojaner #news
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
#Cyberangriff #ITForensik #IT #Security #iXWorkshops #Phishing #Ransomware #Trojaner #news
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
#Cyberangriff #ITForensik #IT #Security #iXWorkshops #Phishing #Ransomware #Trojaner #news
Incident Response Retainer – worauf sollte man achten?
Podcast mit Joanna Lang-Recht - Abteilungsleiterin IT-Forensik,
Master of Engineering in Cyber Security usw.
Themen:
Auswahl eines Dienstleisters, mögliche Zertifizierungen, Remote- und Vor-Ort-Einsätze, Krisenmanagement und Lösegeldverhandlungen, Welche Rolle spielt eine Cyberversicherung? Was sollte ein IR Retainer beinhalten? Auswahlgespräche und Assessments

heise+ | Automatisierte Forensik in der Microsoft-Cloud
Die Microsoft Extractor Suite bietet durch die automatisierte Bereitstellung von Protokolldaten einen wertvollen Beitrag zur Untersuchung der MS-Cloud-Umgebung.