FORENSIC & PARTNERS:
ABHÖRSCHUTZ ÖSTERREICH
Werden Sie abgehört?
Professionelle Lauschabwehr, Ihr zuverlässiger Schutz gegen Abhörmaßnahmen aller Art.
Unter aktiver Lauschabwehr (auch „Sweep“) wird die gezielte Suche nach Audio und Video Abhörgeräten, welche im Volksmund unter dem Sammelbegriff „Wanzen“ bekannt sind, verstanden.
DETEKTEI PÖCHHACKER
Effiziente Beweissicherung durch professionellen Privatdetektiv in Wien und Niederösterreich.
Staatlich geprüfte Detektei PÖCHHACKER mit hauptberuflichen Detektiven für privat und Wirtschaft. Kostenloses Beratungsgespräch in unseren Detektivbüros in Wien oder St.Pölten.
iCONECT – Legal Review Software
Iconect ist unser eDiscovery Provider und enger Partner in Sachen Hosting von eDiscovery Projekten in Europa.
Mit der professionellen Software XERA sind wir in der Lage kurzfristig große Datenmengen für den Review online zur Verfügung zu stellen.
TEMS – innovative IT-Lösungen
Die Firma Tems ist unser kompetenter Technologiepartner in Sachen IT.
Tems unterstützt uns mit Manpower bei wirklichen größeren Fällen, in dem neben der klassischen computerforensischen Arbeiten noch zusätzlichen Neuinstallation wie VMWare oder neue Domänen notwendig sind.
Neue Perspektiven und Impulse für mehr Sicherheit – von physischen Schutzkonzepten bis hin zu Unternehmenssicherheit.
/in AllgemeinHere are some bases advice regarding hardening of your company Active Directory
/in AllgemeinTraining for Linux Forensics
/in AllgemeinComputerforensiker zum Hackerangriff
/in Forensic, PresseDie Computers der Kärntner Landesregierung sind weiter lahmgelegt, das Mail-System funktioniert nicht, und es können derzeit auch keine Reisepässe ausgestellt werden; ist davon auszugehen, dass die Täter auch sensible Daten gestohlen haben? Computerforensiker Michael Meixner antwortet.
Der Kontostand der Hacker schrumpft und schrumpft
/in Forensic, PresseAuch die Hacker brauchen aktuell einen langen Atem. Wenn Hacker vor sechs Monaten nach einer Bitcoin Lösegeldzahlung in der Höhe von EUR 100.000,00 verlangt haben, ist das Bitcoinkonto aktuell nur mehr die Hälfte wert.
Advanced Network Threat Hunting – Michael Meixner
/in Forensic, PresseChris Brenton is genius in threat hunting, and he provide inside into today’s attacks. Important tools as RITA and ZEEK for threat hinting are required to find the bad boys in the network.
Today I start my next training for threat hunting
/in Forensic, PresseToday I start my next training for threat hunting. Within next four days I get trained for “Advanced Threat Hunting”
Die Kärntner Landesregierung und Blackcat
/in Forensic, PresseWie schon im Interview dargelegt, gehe ich aufgrund der Höhe der Lösegeldforderung von EUR 5.000.000 davon aus, dass eine Vielzahl der Produktivserver mit der Malware verschlüsselt worden sind.
Very nice and state of the art CTF website
/in Allgemein, Forensic, PresseAfter my class for Network forensics and Incident Response I got a 12-month free access to MetaCTF platform.
IT Rechtstage 2022
/in Allgemein, PresseEinige IT-Sicherheitsleute sind der Meinung, dass diese Funktion schon 2013 vorhanden war. Also kam diese Schwachstelle erst nach 8 Jahren an die Öffentlichkeit.
Reparatur Bonus Partnerbetrieb
/in Allgemein, PresseEinige IT-Sicherheitsleute sind der Meinung, dass diese Funktion schon 2013 vorhanden war. Also kam diese Schwachstelle erst nach 8 Jahren an die Öffentlichkeit.
Effiziente und schnelle eDiscovery Investigation dank AI Technologie
/in ForensicEinige IT-Sicherheitsleute sind der Meinung, dass diese Funktion schon 2013 vorhanden war. Also kam diese Schwachstelle erst nach 8 Jahren an die Öffentlichkeit.
Die Top-Schwachstellen der Hacker
/in AllgemeinEinige IT-Sicherheitsleute sind der Meinung, dass diese Funktion schon 2013 vorhanden war. Also kam diese Schwachstelle erst nach 8 Jahren an die Öffentlichkeit.
Log4j – Softwarefehler
/in AllgemeinEinige IT-Sicherheitsleute sind der Meinung, dass diese Funktion schon 2013 vorhanden war. Also kam diese Schwachstelle erst nach 8 Jahren an die Öffentlichkeit.
LOG4J – Schwachstelle
/in AllgemeinAuch in unserem SIEM Programm fanden sich keine Hinweise auf aktuelle mögliche Aktivitäten rund um diese Schwachstelle. Nachfolgend dürfen wir euch zwei schnelle Methoden aufzeigen, mit welchen wir gute Erfolge erzielt haben.
Office of Foreign Assets Control – OFAC Sanctions Lists
/in PresseMit 29. November 2017 haben die USA 20 Schiffe aus Nordkorea in ihre OFAC-Liste aufgenommen. Dies bedeutet, dass kein Hafen der Welt Güter von den nachfolgend angeführten 20 Schiffen löschen darf. Mit diesen Sanktionen ist der Wasserweg für Nordkorea so gut wie „trocken gelegt“.
National Cybersecurity Awareness Month
/in PresseSeit dem Jahr 2003 wird der Monat Oktober in den USA als der Monat für Cybersecurity Awareness Programm bezeichnet. Eigentlich ein sehr guter Monat in auf Bezug auf das darauf folgende Weihnachtsgeschäft.
Neuerungen im Umgang mit GPS-Tracker-Daten
/in PresseUnser GPS-Server sendet Ihnen je nach Konfigurationseinstellungen auch E-Mails über die Aktivitäten Ihrer GPS-Tracker.
Data breach bei Cellebrite
/in Forensic, PresseCellebrite ist der Marktführer im Themenbereich der Mobileforensic für Behörden und professionelle Computerforensic-Unternehmen. Auch die Computerforensic & more GmbH setzte bei ihren Aufträgen auf die Software von Cellebrite, da alles andere unserer Erfahrung nach nicht zu den gewünschten Auftragsergebnissen führte.
RKSV – Inbetriebnahme von Kassen ab dem 01. April 2017 (offene Systeme)
/in PresseAb 01. April 2017 kennt das Finanzamt nun ganz genau alle vorhandenen Kassen, so wie beispielsweise das Verkehrsamt weiß, wie viele Autos auf Österreichs Straßen zugelassen sind – Vereinfacht ausgedrückt benötigt jede Kasse in Österreich ein eindeutiges Kennzeichen, um am Finanzmarkt in Österreich agieren zu können.
Werfen Sie auf keinen Fall Ihren Boarding Pass achtlos weg!
/in Forensic, PresseDie Boardingpässe der Fluglinien sind voll mit persönlichen Daten – von denen Sie unter Garantie nicht möchten, dass Fremde einfach so darauf Zugriff haben. Viele Reisende werfen den Boardingpass einfach in den Müll oder lassen ihn sogar achtlos im Fach des Vordersitzes im Flieger stecken.
Ransomware dectection
/in Forensic, PresseDie vermeintlich aktuelle Bedrohung durch Ransomware stammt von einem Konzept aus dem Jahr 1989. Nur weil diese Art von Schadsoftware eine Verschlüsselung einsetzt, spricht man aktuell von „sophisticated“, also von einer komplexen und ausgeklügelten Schadsoftware/Malware.
LTEC 2016
/in PresseComputerforensic & more, vertreten durch ihren Geschäftsführer Michael Meixner, wird als Gold Sponsor an der diesjährigen LTEC 2016 teilnehmen. Der Kongress findet von 7. bis 8. November 2016 im Management Centre Europe in Brüssel statt.
Datenpannen können auch Sie treffen!
/in PresseVor Kurzem erst gab es solche Pannen bei Dropbox, Adobe, DuMont Verlag, LinkedIn und einigen mehr. Eine ärgerliche Sache. Oft harmlos, leider jedoch manchmal mit fatalen Folgen, besonders dann, wenn sensible Daten wie Bankverbindungen, Kreditkartennummern, Realnamen inklusive postalischer Adressen und dergleichen in Umlauf geraten.
ACHTUNG Malware in .pub Dateien!
/in PresseGenauer gesagt via .pub Files – das sind Dokumente der Software Microsoft Publisher. Der Publisher an sich wird standardmäßig mit dem Microsoft Office Package installiert und unterstützt auch Macros.
Registrierkassensicherheitsverordnung – Neue Fristen!
/in PresseDie Fristen wurden für manche Paragraphen von 1. Jänner 2017 auf 1. April 2017 prolongiert.
Fortbildung ist unerlässlich!
/in PresseDer IT Forensiker Michael Meixner, Experte für IT-Systeme und Forensische Datensicherung, hat im März 2016 im Rahmen der Black Hat 2016 in Singapur ein zweitägiges IT-Penetrationstest-Training absolviert.
Michael Meixner besuchte mit einer österreichischen IT-Delegation die Städte Taipei und Seoul
/in PresseMichael Meixner besuchte mit einer österreichischen IT-Delegation die Städte Taipei und Seoul
Nachweis von Chiptuning als Carforensic Dienstleistung der Computerforensic & more GmbH
/in Forensic, PresseIn diesem exemplarischen Fall möchten wir Sie ein wenig mit der Kunst des Chiptunings vertraut machen, die durch zwei fatale Fehler einen Motorschaden verursacht hat.
E-Discovery – Trends und technologischer Fortschritt
/in PresseE-Discovery braucht Effektivität und soll trotzdem den Kostenrahmen nicht überschreiten. Daher ist es zur großen Herausforderung geworden, die Automation in der Datenbearbeitung höchst effektiv abzuwickeln.
GPS Tracker – Ortungsdienstleistungen
/in ForensicUnsere Geräte können die Position mittels GPS bis auf 10 Meter genau jederzeit bekanntgeben und ohne GPS-Empfang an Land die Position bis zu 200 Meter genau entweder an unser eigenes GPS-Portal senden oder Sie per SMS benachrichtigen
Sie haben Backup Bänder und keine Soft- und Hardware mehr?
/in Forensic, PresseIn unserem computerforensischen Labor verfügen wir über Technologien, welche uns ermöglichen, Backup Bänder der Generationen LTO1 bis LTO6 zu lesen.
Je nach Auftragsumfang kann unser Backup-Roboter bis zu 250 Bänder voll automatisch verarbeiten
2 Jahre Computer Forensic
/in PresseAls allgemein beeideter und gerichtlich zertifizierter Sachverständiger für IT- Systeme und IT-Forensik sowie als IT-Security Spezialist setzen wir auf allen Ebenen stets auf maximale IT-Sicherheit. Dies beginnt mit dem Versand von signierten bzw. verschlüsselten E-Mails an Sie und endet mit doppelter Verschlüsselung beim Zugriff auf unsere eigene gehostete eDiscovery Plattform 2.0. Sind Ihre Daten in unserem computerforensischen Labor angekommen, verlassen diese frühestens nach Abschluss des Auftrages wieder unser Unternehmen.
Notwendige Risikobewertung an Bankomaten
/in Forensic, PresseEin IT-Security Experte fand heraus, dass in Mexiko in großem Stil Pin und Magnetstreifen im Zuge der Barbehebung gestohlen werden. Die bösen Jungs haben eine Methode gefunden, die privaten Daten der Bankomat-Kunden zu stehlen.
Android-Trojaner verändert PIN und sperrt Nutzer aus
/in Forensic, PresseEine Malware sperrt Android-Geräte mit einem neuen Ansatz, indem sie die PIN verändert. Sie erpresst Nutzer und nistet sich tief im System ein.
Wenn Hacker Ihr Auto entdeckt haben sind wir Ihr erster Ansprechpartner
/in ForensicMit einer erfolgreichen Kooperation im Bereich der Auto Forensik sind wir in der Lage, von einer Vielzahl von KFZ-Modellen einerseits die motorbezogenen Daten computerforensisch zu analysieren und andererseits die Daten des Onboard Entertainment-Systems auszuwerten.
Don’t play with your security
/in ForensicEine volle End-zu-End Verschlüsselung sämtlicher Klienten endet für die Computerforensic & more damit, wenn sich die Daten mit einem kryptographischen Verfahren gesichert von unserem eigenen in Wien befindlichen computerforensischen Labor auf Ihrem Netzlaufwerk Ihrer Kanzlei befinden. Sämtliche verschlüsselte Daten werden für Sie exklusiv auf unserer eigenen internen Cloud-Lösung für einen Download bereitgestellt.
Followers compare to their competitor Leaders fucos on their objectives
/in Forensic, PresseeDiscovery & Mobile Forensic
Computerforensic & more hat zwei weitere Dienstleistungen themenbezogen auf einer eigenen Webseite bereitgestellt
Early Case Assessment für einen Cyberforensik-Vorfall!
/in ForensicFür die IT-Forensik ist der Speicherinhalt eines vermeintlich gehackten Systems von sehr großer Bedeutung. Viele der heutigen Trojaner / Malware hinterlassen nur mehr selten viele Spuren auf der Festplatte.
File signatur analyse
/in ForensicIn der Windows Welt haben wir gelernt, dass wir Dateien mit einem Dateinamen versehen und zu der jeweiligen zu speichernden Applikation die passende Endung hinzufügen. In machen Programmen haben wir bei der Speicherung die Möglichkeit, aus einer Vielzahl von Dateiendungen zu wählen.
Die 0 und 1 der IT
/in ForensicAls IT Gutachter und Computerforensiker sollte man die Bedeutung der vielen Nullen und Einsen ganz genau kennen.
Um den Inhalt eines Speichermediums auslesen und interpretieren zu können, stehen einem Forensiker verschiedene Freeware- bzw. kommerzielle Programme zur Verfügung.
Die Top10 Schwachstellen aller Zeiten zusammengestellt vom US-Cert Team
/in ForensicDas US-Cert Team hat mit der Nummer TA15-119A die Aufstellung der Creme de la Creme der schwersten und am häufigsten angewandten Schwachstellen vorgestellt, mit denen man Ihre PCs und Server mit Schadsoftware versehen kann
Von Deloitte zu Computerforensic
/in Forensic, PresseGegen Ende seiner Beschäftigung bei Deloitte Österreich lag sein Aufgaben-Schwerpunkt in der Computerforensik (computer forensic) und im Bereich eDiscovery (Electronic Discovery)
Tatort IT
/in ForensicSecurity Konferenz im Novomatic Forum am 28.04.2015 Die IT-Fachkonferenz Security setzt sich mit den wichtigsten Sicherheitsfragen in und für Unternehmen auseinander.
CeBIT 2015
/in Forensic, PresseBrandaktuelles aus dem globalen IT-Business: Die weltweit größte Messe für Informationstechnik steht unter dem Motto: Alle Themen der digitalen Zukunft an einem Ort!
Implementierung eines dreistufigen Sicherheitskonzepts
/in ForensicComputer Forensic & more steht Ihnen entweder für konzeptionelle Herausforderungen oder für Implementierungen vieler IT-sicherheitsrelevanten Themen zum Schutz Ihrer Infrastruktur gerne zur Verfügung, was wir Ihnen anhand des folgenden Beispiels darlegen möchten:
Choose your own Device
/in ForensicIm neu ausgestatteten Büro der Computerforensic & more GmbH wurde der Trend von CowD (Choose your own Device) umgesetzt.
Mobile Forensic „Beweissicherung von Smartphones und co“
/in ForensicDas Computerforensic Team investierte im Bereich in die Nummer 1 in Sachen „Mobile Forensic“, in die Hard- und Software-Komponenten von Cellebrite.
Mit dieser Lösung können Smartphones und Tablets von über 6500 verschiedenen Modellen und Herstellern gerichtsverwertbar gesichert und analysiert werden.
Auch die Hacker sammeln Geld für Weihnachten
/in ForensicIm Gegensatz zu österreichischen Erwerbstätigen bekommen Hacker keinen 13. oder 14. Gehalt. Für ein zusätzliches Einkommen sammeln die Hacker daher über Monate gut funktionierende Trojaner, um ebenfalls Geld für Weihnachten zu lukrieren.
Regin Malware
/in ForensicAls Admin haben Sie die folgenden Möglichkeiten, zu analysieren, ob Sie von dieser Malware betroffen sind beziehungsweise waren
Tipps und Tricks mit Windows-Board-Mitteln
/in ForensicOhne Adminrechte und auf jedem Windows Rechner verfügbar
Computer and Enterprise Investigations Conference
/in ForensicEine der bedeutendsten Konferenzen zu Cyberforensik, eDiscovery und der digitalen Beweissicherung (digital investigation) fand im Mai 2014 in Las Vegas statt. Als Partner von Guidance Software war unser Geschäftsführer Michael Meixner in Las Vegas eingeladen, um die neuesten Soft- und Hardware Lösungen direkt mit dem Guidance-Produktteam zu besprechen.
Cyberkriminalität – Life Hacker beim Wirtschaftsforum
/in ForensicSicherheit für meine Ideen – Wie schütze ich mich vor Cyberkriminalität? Am 12. Mai war Michael Meixner vom Wirtschaftsforum Triestingtal einladen, um EPU und KMU das Thema IT-Sicherheit anhand von praktischen Beispielen näher zu bringen
Infosecurity Europe 2014
/in ForensicAuf der Messe „Infosecurity Europe 2014“ stellten insgesamt mehr als 300 Firmen aus der ganzen Welt Ihre neuesten Produkte zu IT-Sicherheit, Cloud-Sicherheit, Monitoring, IT-Service-Management und Netzwerk-Sicherheit von Layer zwei bis sieben aus.
Diese Veranstaltung hat wieder einmal gezeigt, dass wir in Österreich gar nicht so schlecht aufgestellt sind, jedoch bezogen auf den technischen Fortschritt sicherlich 18 Monate hinterher sind.
Rechnung auf Papier oder elektronisch?
/in PresseExperten und Politiker diskutieren über Papierrechnung
Michael Meixner, IT-Sachverständiger – Papier- oder E-Rechnung
/in PresseRechnungen, Verträge, Vorschreibungen, Bescheide und andere Schriftstücke dienen zur Dokumentation eines Geschäftes oder anderer rechtlicher Angelegenheiten – und solche Dokumente sollten nicht verloren gehen. Beziehungsweise auffindbar sein, wenn sie gebraucht werden.
Neues computerforensisches Labor in Wien
/in ForensicDas Computerforensic & more Team hat sein neues Labor feierlich in Betrieb genommen Eines der Glanzstücke ist ein HP Xenon Server mit 10TB Speicherkapazität und 128 GB Arbeitsspeicher. Für sämtliche Arbeitsschritte setzt das Team auf 1TB große SSD Festplatten, um schnell und effizient Ihre Daten aufbereiten und analysieren zu können.
Gängige und gebräuchliche Abkürzungen in der Computerforensik
/in ForensicDienstleistungsportfolio Erweiterung
/in ForensicMit einer weiteren Kooperation können wir ab sofort auch Dienstleistungen in den folgenden Bereichen anbieten:
SDG-Liste des BM für Justiz – Eintrag für Michael Meixner
/in ForensicMichael Meixner, wurde nach der bestandenen Prüfung im November 2013 nun am 16. Dezember 2013 gerichtlich beeidigt und in die Liste der Allgemein beeidigten und gerichtlich zertifizierten Sachverständigen aufgenommen