Vorsicht bei crypto-Lösegeldzahlungen

[UPDATE] WER IN RANSOMWARE-FÄLLEN LÖSEGELD ZAHLT, KANN ÄRGER MIT DER U.S.-JUSTIZ BEKOMMEN. DEREN LISTE DER VERBOTENEN LÖSEGELD-EMPFÄNGER WIRD IMMER LÄNGER. Lösegeldzahlungen an sanktionierte Cyber-Kriminelle sind nach U.S.-Recht verboten und können verfolgt werden, auch im Ausland. Als wir vor einem Jahr über dieses neue Verbot berichteten, gab es nur 10 Namen auf der Liste der sanktionierten […]

Weiterlesen Vorsicht bei crypto-Lösegeldzahlungen

Social Engineering: Wie es wirkt und wie man sich dagegen wappnet

Social Engineering: Wie es wirkt und wie man sich dagegen wappnet In den letzten Jahren wurde der Sicherheitscommunity klar, dass IT-Systeme nicht nur aus Computern und Netzwerkgeräten bestehen. Vielmehr sind die (menschlichen) Benutzer dieser Systeme ebenfalls Teile dieser Struktur – und damit Ziele für Angreifer. Die Angriffsmethode wird dabei oft als Social Engineering umschrieben. Der […]

Weiterlesen Social Engineering: Wie es wirkt und wie man sich dagegen wappnet

Wie Fake News Unternehmen dramatisch schaden – Tipps für den richtigen Umgang mit Falschmeldungen

Fake News, Social Bots, Echokammern – Begriffe wie diese haben eine neue Bekanntheit erreicht. Informationen breiten sich rasend schnell über soziale Netzwerke aus. Traditionelle Nachrichtenquellen wie Zeitungen und Fernsehen verlieren an Bedeutung. Dass soziale Netzwerke und die darin verbreiteten Inhalte starken Einfluss auf die öffentliche Meinungsbildung nehmen, ist bekannt. Hinzu kommt, dass in der digitalen […]

Weiterlesen Wie Fake News Unternehmen dramatisch schaden – Tipps für den richtigen Umgang mit Falschmeldungen

5 Myths about Fraud Investigations

In Part 1 of 5 in our continuing series about myths, we discuss the misconception that Computer Forensics Are Probably Not Necessary. There is a fraud case in your company, but management assumes that the suspect has erased all traces of his/her activities on their computer. They think it’s probably not worth investigating the device […]

Weiterlesen 5 Myths about Fraud Investigations

How Asset Tracing Really Works

Interested in finding a person’s assets? Perhaps in context with a court case against a former business partner, shareholder, or executive? No worries – even if you don’t have the power to subpoena third party records, here is how asset tracing works when professional investigators deploy the power of open-source intelligence (OSINT) worldwide.  Truly Global […]

Weiterlesen How Asset Tracing Really Works

LGBTQ+ Risk Map

Studien zufolge sind LGBTQ+ Reisende auf Geschäfts- und Urlaubsreisen zusätzlichen Risiken ausgesetzt. Zu den Gefahren zählen Diskriminierung und Anfeindungen, Forderungen von Bestechungs- und Schweigegeldzahlungen, sowie in extremen Fällen Gewalt gegen Leib und Leben. Nach Angaben der International Lesbian, Gay, Bisexual, Trans and Intersex Association (ILGA) gibt es derzeit 67 UN-Mitgliedsstaaten in denen Homosexualität illegal ist. […]

Weiterlesen LGBTQ+ Risk Map

Kooperation mit HanseSecure

Die Corporate Trust ist Ihr strategischer Partner im Risiko- und Krisenmanagement. Als Unternehmensberatung für Sicherheitsdienstleistungen unterstützen wir Unternehmen, Organisationen und Privatpersonen im High-Level-Security-Bereich. Wir vereinen dabei ein umfassendes Know How im klassischen Sicherheitsbereich mit ebenso hochwertigen Dienstleistungen im Cyber-Security Bereich. Im Cyber Bereich haben wir zwei Schwerpunkte: Im Bereich der Vorfallsbearbeitung / Forensik helfen wir […]

Weiterlesen Kooperation mit HanseSecure

DFIR Info: Windows Deduplication

Windows Server can do data deduplication on files. Seeing that Microsoft implemented that feature in a quite interesting way, it can cause issues during IT forensics. Fortunately, this deduplication is not a standard feature nor enabled by default but has to be explicitly installed as a feature and enabled on a per volume basis. This […]

Weiterlesen DFIR Info: Windows Deduplication