Tarnkappe.info · @tarnkappeinfo
2424 followers · 4840 posts · Server social.tchncs.de
Mike Kuketz 🛡 · @kuketzblog
27368 followers · 8255 posts · Server social.tchncs.de

Tipp Nr.12: Sei vorsichtig beim Umgang mit öffentlichen Terminals oder Computern. Vermeide die Eingabe von sensiblen Informationen, da diese möglicherweise von Malware oder Keyloggern erfasst werden könnten. Mit eigenem Gerät: Von unterwegs bzw. einem fremden WiFi ist es empfehlenswert, eine VPN-Verbindung nach Hause bzw. einem vertrauenswürdigen Netz/Anbieter aufzubauen.

#secprivacy2023 #keylogger #malware #schadsoftware #vpn

Last updated 1 year ago

Tarnkappe.info · @tarnkappeinfo
2068 followers · 4442 posts · Server social.tchncs.de
ISW8CAP · @ISW8CAP
0 followers · 3 posts · Server social.tchncs.de

Kurzweilige aktuelle Auflistung von den Eidgenossen... Danke dafür. QBot ist uns auch schon untergekommen. Hat sich in einer Spam OneNote Datei versteckt. PDF Anhang mit Emotet Word Link oder Keylogger? haben wir letzte Woche rausgefischt. Trotz KI Power im Mailgateway und bei der Endpoint :wat: als Verteidigungslinie hinter der Technik, sonst kuckste nachher blöd :mastobot:

computerworld.ch/security/malw

#malware #emotet #keylogger #qbot #spam #endpoint #security #HumanFirewall

Last updated 1 year ago

Tobias Scheible · @scheible
43 followers · 26 posts · Server social.tchncs.de

Keylogger Aufzeichnungen per E-Mail ausschleusen

Bei USB-Keyloggern mit WLAN können Angreifer von außen zugreifen und die Tastaturaufzeichnungen unbemerkt auslesen, ohne dass ein erneuter physischer Zugriff möglich ist. Wird der Keylogger in das vorhandene WLAN eingebunden, können die Aufzeichnungen der Tastatureingaben sogar automatisch per E-Mail versendet

scheible.it/keylogger-aufzeich

#keyloggercable #keylogger #hackinghardware #aktuelles

Last updated 1 year ago

Just Another Blue Teamer · @LeeArchinal
49 followers · 58 posts · Server ioc.exchange

Ever wondered what the behaviors and activity of a look like from a log perspective? Check out this Cyborg Security original that highlights what I found when I installed a key logger on a virtual machine! Enjoy and Happy Hunting!

Revealing the Power of Keylogging: Hunting for the Revealer Keylogger

cyborgsecurity.com/cyborg-labs

#keylogger #cybersecurity #itsecurity #infosec #blueteam #threatintel #threathunting #ThreatDetection #happyhunting

Last updated 1 year ago

: Engineer's Failure to Update Software Led to Massive , by a nearly 3yo now-patched flaw in Plex to achieve code execution on the engineer's computer, allowing the placement of a thehackernews.com/2023/03/last

#lastpass #hack #plex #databreach #exploiting #keylogger

Last updated 1 year ago

Tobias Scheible · @scheible
41 followers · 25 posts · Server social.tchncs.de

AirDrive Forensic Keylogger Cable

Keylogger in Form von USB-Adaptern sind den meisten Sicherheitsverantwortlichen nach einer entsprechenden Schulung bekannt. Aber ein Keylogger in Form eines Kabels? Mit dem AirDrive Forensic Keylogger Cable gibt es genau solch eine Hardware, die nur wenige kennen.

scheible.it/airdrive-forensic-

#keyloggercable #keylogger #hackinghardware #cybersecurity

Last updated 1 year ago

neto consulting · @neto
3 followers · 51 posts · Server mastodontech.de

Ein Keylogger ist eine Software oder Hardware, die die Eingaben der Tastatur überwachen kann. Dies wird gerne von Betrügern dazu verwendet, um Passwörter oder Bankdaten auszuspionieren. Am besten kann man sich vor unerwünschten Keyloggern durch ein Anti-Spyware- oder ein Antivirenprogramm schützen.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: news.neto.consulting/#Glossar

#Glossar #cybersecurity #cyberangriff #itsicherheit #keylogger

Last updated 1 year ago

Renaud Lifchitz :verified: · @nono2357
259 followers · 1653 posts · Server infosec.exchange

RT @jhadjadj
Once again, said one of its DevOps engineers had their personal home computer breached and infected with a as part of a sustained cyber attack that exfiltrated sensitive data from its Amazon AWS cloud storage servers. lnkd.in/ezXR67kv

#lastpass #keylogger

Last updated 1 year ago

ITSEC News · @itsecbot
1205 followers · 33836 posts · Server schleuss.online

LastPass: The crooks used a keylogger to crack a corporatre password vault - Seems the crooks implanted a keylogger via a vulnerable media app (LastPass politely didn... nakedsecurity.sophos.com/2023/

#breach #malware #lastpass #dataloss #keylogger

Last updated 1 year ago

CK's Technology News · @CKsTechNews
1926 followers · 4769 posts · Server cktn.todon.de

#windows #keylogger

Last updated 1 year ago

Artur Weigandt · @art4
92 followers · 1371 posts · Server youthweb.social

Notiz an mich selber: Muss mir für Forschungszwecke endlich einen USB-Keylogger zulegen.

heise.de/-7483364

#hacking #keylogger #infosec

Last updated 1 year ago

GuruHiTech · @guruhitech
7 followers · 30 posts · Server mastodon.uno
ericWadeFord · @ericWadeFord
0 followers · 4 posts · Server infosec.exchange

Threat Actor Uses AutoHotKeys and PowerShell for Data Collection

Source: thedfirreport.com/2023/02/06/c

Targeted Industries: Transportation, Utilities, Financial and Insurance Services, Public Administration, and Information

The DFIR Report's latest incident report details an intrusion they assess was likely conducted by a threat actor tracked by Proofpoint as . The initial access involved a macro-enabled Word document. The macro creates a directory with the user's name in %AppData% and saves several scripts and one LNK file to this directory. Discovery commands were all executed via PowerShell or built-in Windows utilities. The threat actors dropped an AutoHotkey binary that performed functions and executed them by a scheduled task. The threat actors exfiltrated the data collected during discovery to the C2 server via POST requests. The DFIR Report assesses TA452 (/#APT34) as the likely threat group behind this intrusion. They base this on observing two Proofpoint ruleset signatures, the custom PowerShell framework, and all activity observed aligns with Tehran local time. However, the time frame of the activity also aligns with Moscow's local time (6:00 AM to 7:00 PM), and other threat groups or cybercriminals could have employed the same tactics, techniques, and procedures (TTPs) as a means of deception to avoid proper attribution.

#ta452 #keylogger #oilrig #cti #threatintel

Last updated 2 years ago

bugstube · @stubenhocker
36 followers · 2693 posts · Server troet.cafe
Geekland · @geekland
727 followers · 12779 posts · Server mastodon.social
Geekland · @geekland
727 followers · 12779 posts · Server mastodon.social
Haukur Jónasson · @Swooper
40 followers · 74 posts · Server xn--lofll-1sat.is