Wie auch in den letzten Jahren haben wir 2018 einiges erlebt und möchten unsere Erfahrungen gern in diesem Blogpost teilen.
Analyse der .DS_Store-Datei in den Alexa Top 1 Millionen
Einige Leser werden sich sicherlich noch an unsere Analyse der .git-Verzeichnisse in den Alexa Top 1 Millionen erinnern. Mit Hilfe unserer Tools kann man auch verborgen geglaubte Verzeichnisse (ohne Directory-Listing) auslesen und analysieren. Einen ähnlichen Ansatz haben wir nun für die .DS_Store-Datei entwickelt und wollen das Vorgehen und die Gefahren in diesem Blogpost vorstellen und aufzeigen, wie wir mit dieser Methode an sensitive Dateien hätten gelangen können. Darüber hinaus erläutern wir mögliche Schutzmaßnahmen.
Jahresrückblick auf 2017 / Ausblick 2018
Wie auch im letzten Jahr werden wir in diesem Artikel einen Rückblick in das vergangene Jahr vornehmen und einen Ausblick auf das kommende Jahr wagen.
Certificate Transparency als Quelle für Subdomains
Wir waren dieses Jahr viel beschäftigt, aber dennoch möchten wir ein kleines Projekt vorstellen, dessen Ideen Sebastian im Urlaub kam: Das Erstellen einer Subdomain-Liste anhand der Certificate Transparency Logs. Die gesammelten Daten teilen wir natürlich mit der Community und bereiten sie automatisch stündlich neu auf.
Update zu 2017 - Und wir leben noch!
In diesem Blogpost ein kurzes Update zu unserem Projekt und aktuellen Ereignissen rund um unser Projekt.
Jahresrückblick auf 2016 / Ausblick 2017
Wie auch im letzten Jahr, werden wir in diesem Artikel einen Rückblick in das vergangene Jahr vornehmen und einen Ausblick auf das kommende Jahr wagen.
Analyse zum Vorgehen einer Kryptomining-Malware
Vor einiger Zeit haben wir etwas Nachforschungen im Bereich Industrial Control Systems (ICS) betrieben - dabei sind wir auf manchen Systemen auch auf eine Datei mit dem Namen “photo.scr” gestoßen. Unsere Erkenntnisse dazu wollen wir in diesem Blogpost teilen - damit Dritte verstehen können, wie die gefundene Malware funktioniert und wie man sich am besten vor ihr schützen kann.
Wie wir Wasserwerke im Internet entdeckten
Internetwache.org hat in den vergangenen Monaten die Sicherheit von Industrial Control Systems (ICS) im Internet untersucht. Dabei stießen wir auf über hundert ungesicherte Steuerungen von Wasser-, Heizkraftwerken, Parkplätzen und Gebäuden.
Zu Besuch auf Troopers 2016
Sebastian war dieses Jahr vom 14. bis 18. März auf Troopers, einem IT Security Event in Heidelberg, welches von der ERNW GmbH organisiert wird. In diesem Blogpost möchte er seinen Eindruck von dem Event schildern - damit diejenigen, die dieses Jahr vielleicht nicht dabei waren, wissen, was es dort sehenswertes gab.
Internetwache CTF 2016 im Rückblick
Vorletztes Wochenende haben wir unser erstes Capture the Flag im jeopardy Style veranstaltet: Den Internetwache CTF 2016
In diesem Blogpost möchten wir aus unserer Sicht einige Dinge zum CTF berichten. Was war das Setup? Was lief schief? Was haben wir gelernt? Was war gut? Was können wir im nächsten Jahr besser machen? Wir hoffen, dass dieser Artikel vielleicht anderen CTF Veranstaltern in Zukunft helfen kann.