-
DatensicherheitJun 07, 2021
Exfiltration von NTLM-Hashes mit PowerShell-Profilen
Erfahren Sie, wie Sie NTLM-Hashes mit PowerShell, Mimikatz, Hashcat und anderen Techniken exfiltrieren können, mit echten Codebeispielen, GIF-Walkthroughs und Screenshots.
Tokyoneon
11 Min. Lesezeit
-
DatensicherheitMai 30, 2021
Was ist ein Incident Response-Plan und wie erstellt man einen solchen?
Was genau ist ein Ereignisreaktionsplan, warum ist er erforderlich und wie erstellt man ihn? Wer führt ihn außerdem aus, und welche sechs Schritte sind notwendig?
Neil Fox
10 Min. Lesezeit
-
DatensicherheitMai 29, 2021
Was ist eine Insider-Bedrohung? Definition und Beispiele
Ein Insider-Risiko beschreibt ein Sicherheitsrisiko, das innerhalb des betroffenen Unternehmens verursacht wird. Das bedeutet nicht, dass der Täter ein aktiver Mitarbeiter oder eine Führungskraft im Unternehmen ist. Es könnte sich...
Michael Buckbee
5 Min. Lesezeit
-
DatensicherheitMai 29, 2021
Was ist Netzwerksegmentierung?
Unter Netzwerksegmentierung versteht man die Aufteilung eines Computernetzwerks in kleinere physische oder logische Komponenten, um die Sicherheit zu erhöhen und Daten zu schützen.
Robert Grimmick
4 Min. Lesezeit
-
DatensicherheitMai 26, 2021
Verwendung von Autoruns zum Erkennen und Entfernen von Malware unter Windows
Dieser Artikel dient als Anleitung zur Verwendung von Sysinternals-Autoruns zum Erkennen potenziell unerwünschter Software, die automatisch auf Ihrem Gerät installiert und ausgeführt wird.
Neil Fox
6 Min. Lesezeit
-
DatensicherheitMai 25, 2021
So nutzen APTs Reverse Proxies, um interne Netzwerke mit Nmap auszuspionieren
Dieser Leitfaden für Nmap mit Reverse Proxies behandelt Proxy-Chains sowie Bekämpfung und Erkennung.
Tokyoneon
5 Min. Lesezeit
-
DatensicherheitMai 25, 2021
Das vollständige Handbuch zu Phishing-Angriffen
Das vollständige Handbuch zu Phishing-Angriffe Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe...
Nathan Coppinger
7 Min. Lesezeit
-
DatensicherheitMai 24, 2021
Was SysAdmins für Microsoft Teams im Jahr 2021 erwarten können
Microsoft Teams verzeichnete im Jahr 2020 einen erheblichen Zuwachs an Benutzern. In diesem Beitrag möchte ich skizzieren, was im Jahr 2021 auf Sie zukommt, und meine Best Practices für Ihre Teams-Bereitstellung empfehlen.
Jeff Brown
7 Min. Lesezeit
-
DatensicherheitMai 21, 2021
Wir stellen vor: DatAdvantage Cloud – datenzentrierte Sicherheit für SaaS und IaaS
Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira,...
Nathan Coppinger
3 Min. Lesezeit
-
DatensicherheitMai 21, 2021
Was ist ein Portscanner und wie funktioniert er?
Portscanner sind sowohl für Red Teams als auch für Blue Teams wichtige Hilfsmittel. In diesem Blog erfahren Sie mehr darüber, wie diese funktionieren.
Michael Buckbee
7 Min. Lesezeit
-
PowerShellMai 17, 2021
Git Branching und Merging: Eine Schritt-für-Schritt-Anleitung
In früheren Artikeln ging es um die Themen „Rückgängigmachen eines Commit in Git“ (ein PowerShell-Git-Tutorial) und „Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys“. Sie können...
Jeff Brown
7 Min. Lesezeit
-
DatensicherheitMai 17, 2021
Letzte Woche in Microsoft Azure: die Woche vom 17. Mai
In diesem Wochenrückblick geht es um Azure Static Web Apps, die jetzt allgemein verfügbar sind, um die Verwaltung der Governance mit dem Azure Backup Center und um ein neues Azure-Bicep-Lernmodul.
Jeff Brown
2 Min. Lesezeit
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital