
Reverse Engineering - Teil 4 - Deobfuscation
Nach dem Einstieg in die Analyse, widmen wir uns diesmal einem komplexeren Beispiel. Dabei stoßen wir u.a. auf obfuskierte Daten.
Reverse Engineering - Teil 4 - Deobfuscation
Nach dem Einstieg in die Analyse, widmen wir uns diesmal einem komplexeren Beispiel. Dabei stoßen wir u.a. auf obfuskierte Daten.
Pegasus in Deutschland: Einkauf trotz rechtlicher Bedenken
Bereits 2019 hat Deutschland Lizenzen für die Spionagesoftware „Pegasus“ der israelischen NSO Group gekauft. Das fand ein Team von Journalisten jetzt heraus. Der Kauf sollte geheim bleiben – und noch immer herrscht beinahe trotziges Schweigen von Seiten deutscher Behörden.
Reverse Engineering - Teil 3 - Ghidra
Ghidra ist ein Reverse-Engineering-Werkzeug der NSA. Wir schauen uns an wie eine Analyse mithilfe des Tools aussehen kann.
Warum ist IT-Sicherheit eigentlich so schwer verständlich?
Für viele Mitarbeitende in Unternehmen und Privatanwender ist Security kompliziert und kaum zu verstehen. Im ersten Teil dieser kleinen Blog-Serie geht es um die Gründe, warum wir uns mit dem Thema IT-Sicherheit so schwertun.
BEAST und DeepRay: „Wir haben die Grenzen verschoben.“
Mit DeepRay und BEAST kommen bei G DATA innovative Technologien im Kampf gegen Cyberattacken zum Einsatz. Beide Systeme haben die Arbeit der Virus Analyst*innen verändert und erleichtert. Was anders ist und welche neuen Möglichkeiten BEAST und DeepRay bieten, erklären Karsten Hahn und Antonia…
Aus Fehlern lernen, um bessere Software zu entwickeln
Vor rund zehn Jahren präsentierte G DATA auf der CeBIT die erste Version einer Sicherheitslösung für Android-Geräte. Wie gut die Security-Apps Smartphones und Tablets schützen, belegen die sehr guten Testergebnisse bei AV-Test in den vergangenen Jahren. Zeit für einen Blick zurück und die Frage, wie…
Microsoft Exchange: Angreifer scannen nach ProxyShell
Eine Reihe von Sicherheitslücken mit der Bezeichnung „ProxyShell“ ist derzeit das Ziel von Angreifern. Die Schwachstellen sind bereits seit April und Mai dieses Jahres geschlossen. Betroffene Unternehmen müssen ihre Exchange-Server sofort patchen.
Fataler Leichtsinn: Kleine und mittlere Unternehmen schützen sich nicht ausreichend vor Cybergefahren
Mangelhafte IT-Sicherheitsmaßnahmen begünstigen in kleinen und mittleren Unternehmen den Erfolg von Cyberkriminellen. Die Unterstützung durch IT-Dienstleister kann für KMU eine Lösung sein, um sich in Zukunft bestmöglich aufzustellen.
Reverse Engineering - Teil 2 - Assembler
Kenntnisse in Assemblersprachen sind ein wichtiger Bestandteil für ein tiefes Verständnis des Reverse Engineerings. Wir geben eine Einführung in die wichtigsten Grundlagen.