Die meisten Internetnutzer sollten mittlerweile verstanden haben, dass man bei der Vergabe von Passwörtern im Internet nicht auf Altbewährtes und Bekanntes zurückgreifen sollte. Dennoch finden sich in der Liste der beliebtesten Passwörter immer wieder die gleichen Klassiker oder aktuelle Trendbegriffe. Das Unternehmen Splash Data hat auch in diesem Jahr wieder eine Liste der Passwörter veröffentlicht, die b Weiterlesen ...
Das „unsicherste“ Betriebssystem für Smartphone & Co. ist Googles Android. Es ist dennoch am weitesten verbreitet und wird deshalb auch am häufigsten angegriffen. Allerdings ist es auch am leichtesten angreifbar, so auch bezüglich manipulierter MMS-Nachrichten. Die Schwachstelle lauert hier in der „Stagefright“ genannten Multimedia-Schnittstelle. Die Gefahr besteht vor allem für Besi Weiterlesen ...
Eine der Hauptaufgaben, mit denen wir in der Mobilen-Forensik zu tun haben, besteht darin, Manipulationen von Handy & Smartphone aufzudecken, besonders hinsichtlich der Feststellung von Malware & Schadcode, der zwecks Ausspähung auf die Geräte gespielt werden kann. Endsprechende Software ist kinderleicht zu bedienen und kann frisch, fromm, fröhlich, frei aus dem Internet bezogen werden. Häufig mit dem A Weiterlesen ...
19. Mai 2014 · Kommentare deaktiviert für Steganographie – Datenschutz kreativ · Kategorien: Bildforensik, Datenschutz, Gutachter, How to, MDM, Steganographie · Tags: , , , , , , , ,
Der Begriff Steganographie umschreibt eine Methode des Versteckens von Informationen in anderen Informationen. Damit können sozusagen „geheime Botschaften“ in harmlosen und unverdächtigen Daten untergebracht und verbreitet werden. Die Daten können zusätzlich verschlüsselt werden, müssen es aber nicht. So können z.B. Texte in Bilddateien untergebracht werden, die dann mittels spezieller Programme Weiterlesen ...
Im Rahmen der Auswertung mobiler Endgeräte wie Handy, Smartphone & Tablet-PC besteht häufig das Erfordernis, vermeintlich „gelöschte“ Informationen wiederherzustellen: Dateidatenwiederherstellung genannt. Dies ist meist einer der wichtigsten Vorgänge der Computer-Forensik allgemein. Damit das funktioniert, sollte das mobile Endgerät jedoch nicht vor der Auswertung auf die „Werkseinstellu Weiterlesen ...