Linux-Magazin_-_Januar_2019
Summit beharrlich. Es werde kein State- ment zur Übernahme geben, hieß es be- reits bei der Terminvereinbarung. Nick Barcet bekr ...
die Materialkosten drastisch senken. Er rechnete vor, dass die Prozessoren seit Jahrzehnten immer Energie-effizienter und Materi ...
die Interessen der Hardware-Eigentümer. Über die Software behalten die Hersteller „die Zügel in der Hand“. Für Autos, Kühlschrän ...
Beschädigungen des Maschinenparks, Patentdiebstahl oder Cyber-Erpressung“ machen laut BSI erhöhte IT-Sicherheits- vorkehrungen n ...
Unterschiede gebe es vor allem bezüglich der Unternehmensgröße, weiß das BSI: „Während zwei von drei großen Unter- nehmen über e ...
Verzeichnisse und gibt die Daten an das hauseigene Abuse-Team weiter. Das kon- taktiert dann den Kunden. Die richtigen Fragen Ni ...
Deutschland haben sich die festgestellten Infektionszahlen nach einem Jahr um 61 Prozent reduziert, was verglichen mit der weltw ...
übernommen hat: Monitoring und In- trusion Detection. Auch das BSI erwähnt diese Maßnahmen explizit. Weitere betreffen den OSI-L ...
schlangen, aber auch die Befehlshistorie und die letzten Logins (»last«) stehen da im Fokus. Autopsy aus dem Sleuth Kit ([13], A ...
[5] Quinn Norton, „Attribution is hard“: [https:// medium. com/ message/ attribution-is-hard-4164f8389eb8] [6] Fefes Blog: [http ...
...
gelungen, tatsächlich echten Rootzugang zu bekommen? Jedes Szenario äußert sich in anderen Symptomen, aber in der Regel tut der ...
»wwwrun« gehört, ist der Befund schon offensichtlich. Keine Chance bei Rootkits Nur wenn ihm echter Rootzugriff gelun- gen ist, ...
grafische Auflösung der IP-Adressen an- hand einschlägiger Datenbanken hilft bei der Identifikation. Linux-Magazin: Welche sind ...
sche Untersuchung des Vorfalls ansteht. Wenn ja, ist vor weiteren Maßnahmen eine forensische Kopie der Datenträger und des Haupt ...
auch den Speicherinhalt, was Spuren ver- nichten könnte. Der Ansatz, den Speicher im Labor abzu- kühlen und in einem Spezialgerä ...
auf dem USB-Stick mitbringen, vor der Installation eine weitere Speicherände- rung in Kauf nehmen und den Pfad so ändern, dass d ...
Liste à la »ps«. Analog dazu kennt das Tool »linux_psaux«, »linux_ psenv« und »linux_ pstree« (Abbildung 1). Die Listen kommen a ...
kann die Prüfung nicht mehr stören. So erhöhen sich die Chancen, den Angreifer zu entdecken. Ist ein suspekter Prozess identifiz ...
die gleiche 4-Byte-Sequenz am Anfang des Pakets enthielt. Next Generation Die zweite Generation versuchte sich als DNS-Paket zu ...
«
1
2
3
4
5
6
»
Free download pdf