Für die Rückgewinnung von Quellcode aus Binärcode, z.B. von einem ausführbaren Programm oder einer Programmbibliothek können folgende Programme genutzt werden. Die Programme sind teilweise schon etwas älter.
IDA Pro (kostenlos), WinDbg (Windows Debugger, kostenlos), OllyDbg (32-Bit-Debugger für Windows, kostenlos, ohne Installation lauffähig) und SoftICE.
Sonntag, 7. April 2013
Reverse Engineering Tools
Donnerstag, 4. April 2013
Penetration Testing Software
Zwei kostenlose Produkte zum Testen von Systemen auf Schwachstellen.
http://www.kali.org/
http://www.openvas.org/
http://www.kali.org/
http://www.openvas.org/
Geschrieben von Mario
in IT Security
um
22:07
| Kommentare (0)
| Trackbacks (0)
Tags für diesen Artikel: Penetration, Testing
Informationen über und zu Telefonnummern
Informationen über und zu Telefonnummern
http://www.numberingplans.com/
http://www.numberingplans.com/
Geschrieben von Mario
in IT Security
um
16:47
| Kommentare (0)
| Trackbacks (0)
Tags für diesen Artikel: Informationen, Telefonnummern
E-Mail Adressen die für Betrug verwendet werden
Auf folgender Seite können E-Mail Adressen eingetragen werden die für Betrug verwendet werden. Es ist ebenfalls eine Suche nach eingetragenen E-Mail Adressen möglich.
http://www.betrugsemail.de
http://www.betrugsemail.de
Dienstag, 2. April 2013
kostenlose online Virenscanner und Malware Scanner
https://www.virustotal.com/de/
https://cuckoo.cert.ee/
https://hybrid-analysis.com/
http://virusscan.jotti.org/
http://virscan.org/
https://metadefender.opswat.com/
https://any.run/
https://cuckoo.cert.ee/
https://hybrid-analysis.com/
http://virusscan.jotti.org/
http://virscan.org/
https://metadefender.opswat.com/
https://any.run/
Geschrieben von Mario
in IT Security
um
21:00
| Kommentare (0)
| Trackbacks (0)
Tags für diesen Artikel: antivirus, av, kostenlose, malwarescanner, multi, online, scan, virenscanner
Sonntag, 17. März 2013
kostenlose Antivirus Rescue CDs
Seine Rechner sollte man regelmäßig zur Sicherheit von einer CD oder einem USB-Stick starten und auf Schadsoftware überprüfen. Wenn möglich mit einer Software die von der installierten abweicht. Oftmals erkennen in der Praxis die installieren Virenscanner auf sich auf dem Rechner befindende Schadprogramme nicht. Inbesondere bei Rootkits empfiehlt sich diese Vorgehensweise, da sich dieses bei laufendem System vor der installierten Antivirussoftware verstecken kann. Auch wenn eine Anmeldung nicht mehr möglich ist oder der Bildschirm nach der Anmeldung gleich gesperrt wird können von USB oder CD startbare Antivirus/Antimalware Produkte helfen.
Schon beim Kauf einer Antivirussoftware sollte man darauf achten, dass der Hersteller entsprechende Medien bzw. Abbilder zur Verfügung stellt.
Eine Übersicht von Hersteller die kostenlose Rescue CDs zur Verfügung stellen bzw. die Links zu den Produkten. Produkte die sich in der Praxis schon bewährt haben sind fett markiert.
http://www.f-secure.com/de/web/labs_global/removal-tools/-/carousel/view/142
http://www.avg.com/de-de/avg-rescue-cd-download
http://www.avira.com/de/download/product/avira-antivir-rescue-system (jeden Tag neu, nur Protokollierung möglich, Auswahl der Festplatten und Partitionen möglich
http://www.freedrweb.com/livecd/?lng=de
http://www.comodo.com/business-security/network-protection/rescue-disk.php
http://www.emsisoft.de/de/software/eek/
http://www.gdata.de/kundenservice/downloads/tools.html
http://support.kaspersky.com/de/viruses/rescuedisk
http://download.bitdefender.com/rescue_cd/
http://www.escanav.com/english/content/company/technologies/escan_rescue_disk.asp
http://www.pandasecurity.com/germany/homeusers/support/card?id=80152&ref=reply
http://www.pctools.com/aoss/
http://www.sophos.com/de-de/support/knowledgebase/52011.aspx
http://security.symantec.com/nbrt/overview.aspx?&NUCLANG=de-de
http://www.esetnod32.ru/download/utilities/livecd/
http://www.anti-virus.by/en/vba32rescue.shtml
http://blog.botfrei.de/2012/12/hitmanpro-kickstart-kampf-der-ransomware/
Schon beim Kauf einer Antivirussoftware sollte man darauf achten, dass der Hersteller entsprechende Medien bzw. Abbilder zur Verfügung stellt.
Eine Übersicht von Hersteller die kostenlose Rescue CDs zur Verfügung stellen bzw. die Links zu den Produkten. Produkte die sich in der Praxis schon bewährt haben sind fett markiert.
http://www.f-secure.com/de/web/labs_global/removal-tools/-/carousel/view/142
http://www.avg.com/de-de/avg-rescue-cd-download
http://www.avira.com/de/download/product/avira-antivir-rescue-system (jeden Tag neu, nur Protokollierung möglich, Auswahl der Festplatten und Partitionen möglich
http://www.freedrweb.com/livecd/?lng=de
http://www.comodo.com/business-security/network-protection/rescue-disk.php
http://www.emsisoft.de/de/software/eek/
http://www.gdata.de/kundenservice/downloads/tools.html
http://support.kaspersky.com/de/viruses/rescuedisk
http://download.bitdefender.com/rescue_cd/
http://www.escanav.com/english/content/company/technologies/escan_rescue_disk.asp
http://www.pandasecurity.com/germany/homeusers/support/card?id=80152&ref=reply
http://www.pctools.com/aoss/
http://www.sophos.com/de-de/support/knowledgebase/52011.aspx
http://security.symantec.com/nbrt/overview.aspx?&NUCLANG=de-de
http://www.esetnod32.ru/download/utilities/livecd/
http://www.anti-virus.by/en/vba32rescue.shtml
http://blog.botfrei.de/2012/12/hitmanpro-kickstart-kampf-der-ransomware/
Sonntag, 10. März 2013
E-Mail Adresse überprüfen
Mit folgendem Dienst kann überprüft werden, ob eine E-Mail Adresse existiert.
http://verify-email.org/
http://tools.email-checker.com
http://www.verifyemailaddress.org/
http://verify-email.org/
http://tools.email-checker.com
http://www.verifyemailaddress.org/
Sonntag, 3. März 2013
Ultimate Boot Stick
http://bootsticks.de.to
http://constey.de/?p=555 Constey’s Boot Stick
http://constey.de/?p=385 - one-click download
http://constey.de/?page_id=549 Bootstick Updater
http://constey.de/?p=555 Constey’s Boot Stick
http://constey.de/?p=385 - one-click download
http://constey.de/?page_id=549 Bootstick Updater
Mittwoch, 27. Februar 2013
Browsercheck
Den eigenen Browser überprüfen.
https://www.botfrei.de/browsercheck/
Webseiten mit verschiedenen Browsern testen.
http://browsershots.org/
https://www.botfrei.de/browsercheck/
Webseiten mit verschiedenen Browsern testen.
http://browsershots.org/
Geschrieben von Mario
in IT Security
um
20:41
| Kommentare (0)
| Trackbacks (0)
Tags für diesen Artikel: browsercheck
Dienstag, 26. Februar 2013
Multiboot USB CD DVD
Mit folgenden Programmen lassen sich Multiboot USB-Sticks oder CDs/DVDs erstellen.
ULTIMATE BOOT STICK - http://bootsticks.de.to
Hiren’s BootCD 15.2 - http://www.hirensbootcd.org/download/
SARDU (short for Shardana Antivirus Rescue Disk Utility) - http://www.sarducd.it
YUMI (Your Universal Multiboot Installer) - http://www.pendrivelinux.com/yumi-multiboot-usb-creator/
com! Admin-Stick-Builder 2.1.0 - http://www.com-magazin.de/aktuell/com-tools/com-admin-stick-builder.html
XBOOT - https://sites.google.com/site/shamurxboot/
ULTIMATE BOOT STICK - http://bootsticks.de.to
Hiren’s BootCD 15.2 - http://www.hirensbootcd.org/download/
SARDU (short for Shardana Antivirus Rescue Disk Utility) - http://www.sarducd.it
YUMI (Your Universal Multiboot Installer) - http://www.pendrivelinux.com/yumi-multiboot-usb-creator/
com! Admin-Stick-Builder 2.1.0 - http://www.com-magazin.de/aktuell/com-tools/com-admin-stick-builder.html
XBOOT - https://sites.google.com/site/shamurxboot/
Montag, 25. Februar 2013
kostenlose automatisierte Malware Analyse Dienste
Seiten zur schnellen Analyse von Malware.
Online:
1. Mit Netzwerk Aktivitäten
https://mwanalysis.org auf Basis von CWSandbox, jetzt GFI SandBox !!! 09.04.2014 - leider nicht mehr online, da das Produkt verkauft wurde.
Es können auch ZIP Dateien, u.a. passwortgeschützt mit dem Passwort "infected" an
mwsubmit@mwanalysis.org gesendet werden. An die Absender E-Mail wird dann der Report gesendet. Das kann sinnvoll sein, wenn der eigene Mailserver infizierte Anhänge herausfiltert.
Es wird auch ein Virenscan mit Virustotal durchgeführt.
http://malwr.com auf Basis von Cuckoo Sandbox
2. Ohne Netzwerk Aktivitäten
http://anubis.iseclab.org
Offline:
http://www.cuckoosandbox.org
http://bsa.isoftware.nl auf Basis von Sandboxie
-----------------------------------------------------------
Weitere Dienste:
http://www.threatexpert.com (.PIF Dateien werden z.B. nicht analysiert)
http://malbox.xjtu.edu.cn (nur .EXE und .ZIP Dateien)
http://wepawet.iseclab.org/index.php (nur JavaScript, PDF, Flash)
http://jsunpack.jeek.org/dec/go (JavaScript Entpacker)
http://web-sniffer.net (HTTP Sniffer)
http://www.threattrack.com (PDF, PPT, PPTX, XLS, XLSX, EXE , DLL, DOC, DOCX, JAR, MSG, HTML, HTM, URL)
http://camas.comodo.com und http://valkyrie.comodo.com
http://eureka.cyber-ta.org
http://www.malwaretracker.com/pdf.php (PDF)
http://utilitymill.com/utility/Exe_Dump_Utility (EXE, DLL)
http://sandsprite.com/shellcode_2_exe.php (EXE)
http://zulu.zscaler.com (URL, aber funktioniert anscheinend noch nicht richtig)
http://joedd.joesecurity.org (.PDF, .DOC, .PPT, .XLS, .DOCX, .PPTX, .XLSX)
http://www.joesecurity.org (kostenpflichtig)
http://www.xandora.net/xangui/
länger nicht mehr aktualisiert:
https://www.vicheck.ca
Blogs zum Thema:
http://blog.zeltser.com
http://malware.dontneedcoffee.com/
In der Nummer 18 der C't von 2013 gab es einen Test von Online-Sandboxes. Den vollständigen Artikel kann man unter folgender URL kaufen: https://www.heise.de/artikel-archiv/ct/2013/18/124_Schaedlinge-im-Sandkasten
Online:
1. Mit Netzwerk Aktivitäten
https://mwanalysis.org auf Basis von CWSandbox, jetzt GFI SandBox !!! 09.04.2014 - leider nicht mehr online, da das Produkt verkauft wurde.
Es können auch ZIP Dateien, u.a. passwortgeschützt mit dem Passwort "infected" an
mwsubmit@mwanalysis.org gesendet werden. An die Absender E-Mail wird dann der Report gesendet. Das kann sinnvoll sein, wenn der eigene Mailserver infizierte Anhänge herausfiltert.
Es wird auch ein Virenscan mit Virustotal durchgeführt.
http://malwr.com auf Basis von Cuckoo Sandbox
2. Ohne Netzwerk Aktivitäten
http://anubis.iseclab.org
Offline:
http://www.cuckoosandbox.org
http://bsa.isoftware.nl auf Basis von Sandboxie
-----------------------------------------------------------
Weitere Dienste:
http://www.threatexpert.com (.PIF Dateien werden z.B. nicht analysiert)
http://malbox.xjtu.edu.cn (nur .EXE und .ZIP Dateien)
http://wepawet.iseclab.org/index.php (nur JavaScript, PDF, Flash)
http://jsunpack.jeek.org/dec/go (JavaScript Entpacker)
http://web-sniffer.net (HTTP Sniffer)
http://www.threattrack.com (PDF, PPT, PPTX, XLS, XLSX, EXE , DLL, DOC, DOCX, JAR, MSG, HTML, HTM, URL)
http://camas.comodo.com und http://valkyrie.comodo.com
http://eureka.cyber-ta.org
http://www.malwaretracker.com/pdf.php (PDF)
http://utilitymill.com/utility/Exe_Dump_Utility (EXE, DLL)
http://sandsprite.com/shellcode_2_exe.php (EXE)
http://zulu.zscaler.com (URL, aber funktioniert anscheinend noch nicht richtig)
http://joedd.joesecurity.org (.PDF, .DOC, .PPT, .XLS, .DOCX, .PPTX, .XLSX)
http://www.joesecurity.org (kostenpflichtig)
http://www.xandora.net/xangui/
länger nicht mehr aktualisiert:
https://www.vicheck.ca
Blogs zum Thema:
http://blog.zeltser.com
http://malware.dontneedcoffee.com/
In der Nummer 18 der C't von 2013 gab es einen Test von Online-Sandboxes. Den vollständigen Artikel kann man unter folgender URL kaufen: https://www.heise.de/artikel-archiv/ct/2013/18/124_Schaedlinge-im-Sandkasten
Geschrieben von Mario
in IT Security
um
19:59
| Kommentare (0)
| Trackbacks (0)
Tags für diesen Artikel: analyse, automatisiert, dienste, kostenlos, malware, offline, online, schadsoftware, verhaltensbasiert
Antivirus Software Test Labore
Folgende Institute testen Antivirus Software.
http://www.av-test.org
http://www.av-comparatives.org
http://www.av-test.org
http://www.av-comparatives.org
Mittwoch, 20. Februar 2013
Testvirus
Auf folgender Seite findet man voraussichtlich einen Testvirus vom European Institute for Computer Antivirus Research (EICAR). Die Datei richtet keinen Schaden an, aber sollte von allen Virenscannern erkannt werden. Die Testdatei steht als ausführbare Datei, ZIP-gepackt, ZIP-zweifach gepackt, ZIP-dreifach gepackt, ZIP-vierfach gepackt, tar-gepackt, gz-gepackt und MS-Cabinet-gepackt zum Download bereit.
http://meineipadresse.de/html/testvirus.php
Es wird nicht garantiert, dass sich der Testvirus zum Zeitpunkt des Downloads noch auf der Webseite von meineipadresse.de befindet. Es ist möglich, dass der Testvirus durch Hacker ausgetauscht wurde. Da auch das Verhalten von Virenscannern nicht vorhersehbar ist, wird keine Verantwortung für mögliche Schäden übernommen. Sie benutzen den Testvirus auf eigene Gefahr. Laden Sie den Testvirus nicht ohne Genehmigung der IT-Abteilung herunter. Generell sollten Tests mit Testviren, unabhängig davon, ob von diesen eine konkrete Gefahr ausgeht, nur von IT-Experten durchgeführt werden.
http://meineipadresse.de/html/testvirus.php
Es wird nicht garantiert, dass sich der Testvirus zum Zeitpunkt des Downloads noch auf der Webseite von meineipadresse.de befindet. Es ist möglich, dass der Testvirus durch Hacker ausgetauscht wurde. Da auch das Verhalten von Virenscannern nicht vorhersehbar ist, wird keine Verantwortung für mögliche Schäden übernommen. Sie benutzen den Testvirus auf eigene Gefahr. Laden Sie den Testvirus nicht ohne Genehmigung der IT-Abteilung herunter. Generell sollten Tests mit Testviren, unabhängig davon, ob von diesen eine konkrete Gefahr ausgeht, nur von IT-Experten durchgeführt werden.
Informationen zu Cybercrime für Strafverfolgungsbehörden
Die Webseite Cyberfahnder.de behandelt im Schwerpunkt die Themen Informationstechnik, Recht und Strafverfolgung. Seine erstrangige Zielgruppe sind Juristen und Polizeibeamte, die in der Strafverfolgung tätig sind.
[Quelle: http://cyberfahnder.de/nav/impressum.htm]
[Quelle: http://cyberfahnder.de/nav/impressum.htm]
Geschrieben von Mario
in IT Security
um
14:09
| Kommentare (0)
| Trackbacks (0)
Tags für diesen Artikel: Computerkriminalität, Cybercrime, Informationen, Internetkriminalität, IuK Kriminalität, Strafverfolgungsbehörden
Anonyme Domains und anonymes Hosting
Bei einer anonymen Domain handelt es sich um eine auf den Webhoster registrierte Domain. Die Daten des eigentlichen Besitzers werden bei der Whois-Suche nicht angezeigt und können im Fall eines Ermittlungsverfahrens nur über den Dienstleister herausgegeben werden.
Normalerweise sind Whois Daten für jeden sichtbar und können auch missbraucht werden.
Einige Firmen aus diesem Bereich:
http://www.mediaon.org
http://www.yohost.org
http://www.ccihosting.com
http://www.katzglobal.com
http://www.cinipac.com
http://www.anonymousspeech.com
http://www.alibabahost.com
http://www.anonymoushosting.in
http://www.anonyme-domains.de mit weiteren Informationen.
Normalerweise sind Whois Daten für jeden sichtbar und können auch missbraucht werden.
Einige Firmen aus diesem Bereich:
http://www.mediaon.org
http://www.yohost.org
http://www.ccihosting.com
http://www.katzglobal.com
http://www.cinipac.com
http://www.anonymousspeech.com
http://www.alibabahost.com
http://www.anonymoushosting.in
http://www.anonyme-domains.de mit weiteren Informationen.
Dienstag, 19. Februar 2013
Online anonym SMS empfangen
Mit Vsimcard.com können Sie online SMS auf deutsche Handynummern empfangen.
[Quelle: http://vsimcard.com/faq.htm]
[Quelle: http://vsimcard.com/faq.htm]
Kostenloser VPN Zugang
Shellfire bietet einen in der Basisversion kostenlosen VPN-Zugang zum anonymen Surfen im Internet für Windows an. Die nutzbaren Dienste sind beschränkt (z.B. YouTube). https://www.shellfire.de/vpn/
HIDE.IO bietet ebenfalls einen in der Basisversion kostenlosen VPN-Zugang an. Das Datenvolumen und die Bandbreite sind beschränkt.
https://www.hide.io/
HIDE.IO bietet ebenfalls einen in der Basisversion kostenlosen VPN-Zugang an. Das Datenvolumen und die Bandbreite sind beschränkt.
https://www.hide.io/
Sonntag, 10. Februar 2013
Phishing Seiten
Auf http://www.phishtank.com lassen sich Seiten anzeigen, die für Phishing genutzt werden.
Donnerstag, 3. Januar 2013
Smartphone Überwachung mit Spionage Software
http://www.flexispy.com/
Bei Apple Geräten muss ein Jailbreak durchgeführt werden und Android Geräte muss man rooten.
Produktbeschreibung von der Webseite:
"FlexiSPY OMNI is professional grade spy phone software that secretly captures all cell phone communications and lets you view or listen to all of this from anywhere in the world. In other words, it lets you become a fly on the wall knowing their every move.
FlexiSPY OMNI is installed on the target device in minutes - it then discretely captures data such as SMS, Emails, WhatsApp Messages (on iPhone and Android phones), BlackBerry Messages (on BlackBerry devices), Call Logs and GPS locations. Once captured, the communication data is then sent to your private web account where all is revealed and GPS locations are even displayed on a map so you can track their location and movements. You also have the option to have a copy of the information forwarded to your email inbox for your convenience.
With FlexiSPY OMNI you can also intercept actual phone calls (so you can listen in on a live conversation) and remotely activate the target cell phone's microphone so you can listen to the phone's environment - just like a bugging device.
We offer two models of spyphone software - FlexiSPY OMNI is our flagship product and has every spy feature that we've ever invented, all packaged into one easy to use, powerful package. It is the most powerful spy phone app ever created - don't take our word for it - simply check out the feature list below.
If getting the maximum amount of information is your priority, then FlexiSPY is the product you should choose.
FlexiSPY created the spy phone market in 2005, and has led the technology ever since. We've helped thousands of people just like you to get their lives back on track. We design, develop and support our own products so talk to us by Phone, Live Chat or Email and remember - we offer a 10 day money back guarantee."
Bei Apple Geräten muss ein Jailbreak durchgeführt werden und Android Geräte muss man rooten.
Produktbeschreibung von der Webseite:
"FlexiSPY OMNI is professional grade spy phone software that secretly captures all cell phone communications and lets you view or listen to all of this from anywhere in the world. In other words, it lets you become a fly on the wall knowing their every move.
FlexiSPY OMNI is installed on the target device in minutes - it then discretely captures data such as SMS, Emails, WhatsApp Messages (on iPhone and Android phones), BlackBerry Messages (on BlackBerry devices), Call Logs and GPS locations. Once captured, the communication data is then sent to your private web account where all is revealed and GPS locations are even displayed on a map so you can track their location and movements. You also have the option to have a copy of the information forwarded to your email inbox for your convenience.
With FlexiSPY OMNI you can also intercept actual phone calls (so you can listen in on a live conversation) and remotely activate the target cell phone's microphone so you can listen to the phone's environment - just like a bugging device.
We offer two models of spyphone software - FlexiSPY OMNI is our flagship product and has every spy feature that we've ever invented, all packaged into one easy to use, powerful package. It is the most powerful spy phone app ever created - don't take our word for it - simply check out the feature list below.
If getting the maximum amount of information is your priority, then FlexiSPY is the product you should choose.
FlexiSPY created the spy phone market in 2005, and has led the technology ever since. We've helped thousands of people just like you to get their lives back on track. We design, develop and support our own products so talk to us by Phone, Live Chat or Email and remember - we offer a 10 day money back guarantee."
Mittwoch, 26. Dezember 2012
Leitfaden IT Sicherheit für Unternehmen
Von der IHK München gibt es jetzt einen Leitfaden IT Sicherheit zum kostenlosen Download der vom IT-Beauftragten der
Bayerischen Staatsregierung in Kooperation mit den bayerischen Industrie- und Handelskammern erarbeitet wurde.
http://www.muenchen.ihk.de/de/innovation/Anhaenge/leitfaden-it-sicherheit.pdf
Bayerischen Staatsregierung in Kooperation mit den bayerischen Industrie- und Handelskammern erarbeitet wurde.
http://www.muenchen.ihk.de/de/innovation/Anhaenge/leitfaden-it-sicherheit.pdf
Geschrieben von Mario
in IT Security
um
21:57
| Kommentare (0)
| Trackbacks (0)
Tags für diesen Artikel: betriebe, download, informationssicherheit, it, kostenlos, leitfaden, sicherheit, unternehmen
« vorherige Seite
(Seite 2 von 3, insgesamt 43 Einträge)
nächste Seite »