![Analyse auf einem anderen Level](/fileadmin/_processed_/c/7/G_DATA_Blog_IoT_Malware_Analysis_Preview_ec6b24ecb2.jpg)
Malware im Internet of Things: Analyse auf einem anderen Level
Die Analyse von Malware braucht nicht nur Einiges an Talent und Geschick, sondern auch die richtigen Werkzeuge und Methoden. Doch wie sieht es bei IoT-Malware aus?
Malware im Internet of Things: Analyse auf einem anderen Level
Die Analyse von Malware braucht nicht nur Einiges an Talent und Geschick, sondern auch die richtigen Werkzeuge und Methoden. Doch wie sieht es bei IoT-Malware aus?
Daten aus dem Schrottcontainer: Alte Hardware richtig entsorgen
Was passiert eigentlich mit Hardware, wenn sie ausgedient hat? Wir haben die Probe aufs Exempel gemacht. Ein ausgedienter und ausgemusterter Switch hat uns mehr Infos über den Vorbesitzer verraten als uns lieb war. Das Problem: Viele Unternehmen haben keinen Prozess, um alte Hardware richtig zu…
csharp-streamer: Blick unter die Haube
Ein ungewöhnliches Angriffswerkzeug hat die Aufmerksamkeit und Neugier von G DATA-Analyst Hendrik Eckardt geweckt. Das entdeckte RAT (Remote Access Tool) ist anscheinend auf Netzwerke ausgelegt, in denen Verantwortliche besonders genau hinschauen.
Getippt und Mitgehört: KI verwandelt Tippgeräusche in Text
Einem britischen Forscherteam ist es mit Hilfe einer KI gelungen, nur durch die Auswertung einer Tonaufnahme von Tippgeräuschen den getippten Text daraus abzuleiten – mit einer Genauigkeit von über 90 Prozent. Inwieweit ist das ein Problem?
Geschichtsstunde: Was Hacken mit Modelleisenbahnen zu tun hat
Viele Menschen haben ein Bild im Kopf, wenn sie den Begriff "Hacker" hören. Dieses Bild ist oft das Ergebnis von Medienberichten über kriminelle Aktivitäten. Aber: Es mag Sie überraschen zu hören, dass die Welt ohne Hacker weitaus schlechter dran wäre.
Drucker: Unterschätzte Gefahr im Netzwerk
Drucker sind ein oft übersehenes Einfallstor in ein Unternehmensnetz - ob aufgrund von Sicherheitslücken oder Fehlkonfigurationen. Die gute Nachricht: Beides lässt sich beheben.
Reverse Engineering - Teil 4 - Deobfuscation
Nach dem Einstieg in die Analyse, widmen wir uns diesmal einem komplexeren Beispiel. Dabei stoßen wir u.a. auf obfuskierte Daten.
Reverse Engineering - Teil 3 - Ghidra
Ghidra ist ein Reverse-Engineering-Werkzeug der NSA. Wir schauen uns an wie eine Analyse mithilfe des Tools aussehen kann.
Reverse Engineering - Teil 2 - Assembler
Kenntnisse in Assemblersprachen sind ein wichtiger Bestandteil für ein tiefes Verständnis des Reverse Engineerings. Wir geben eine Einführung in die wichtigsten Grundlagen.