{"id":76,"date":"2017-10-08T22:57:36","date_gmt":"2017-10-08T20:57:36","guid":{"rendered":"http:\/\/trustintech.eu\/?p=76"},"modified":"2018-01-10T14:09:42","modified_gmt":"2018-01-10T13:09:42","slug":"trust-in-tech-lets-talk-about-security","status":"publish","type":"post","link":"https:\/\/trustintech.eu\/index.php\/2017\/10\/08\/trust-in-tech-lets-talk-about-security\/","title":{"rendered":"Trust in Tech &#8211; Let&#8217;s talk about Security &#8211; Agenda"},"content":{"rendered":"<h1><span style=\"color: #ff0000;\">Hallo White-Hats<\/span>,<\/h1>\n<p>bereits beim zweiten Event wollen wir es richtig krachen lassen!<\/p>\n<p>Geplant ist eine Tagesveranstaltung im Microsoft B\u00fcro in K\u00f6ln. Die vorl\u00e4ufige Agenda &#8220;in a Nutshell&#8221;:<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #ff0000;\">Security-Dschungel in Azure &#8211; Ein Wegweiser<\/span> &#8211; <a href=\"http:\/\/trustintech.eu\/index.php\/2017\/10\/17\/trust-in-tech-lets-talk-about-security-speaker\/\">Eric Berg<\/a><\/h2>\n<p>In Azure existieren derzeit \u00fcber 130 native Dienste und zahlreiche 3rd Party Angebote. Die Beschaffung bzw. Aktivierung dieser Dienste ist einfach. Jedoch steht dem ein sicherer Betrieb gegen\u00fcber. Microsoft bietet in Azure eine Vielzahl von L\u00f6sungen und Produkten zur Absicherung der eigenen Azure Infrastruktur. Jedoch verliert man hier schnell den \u00dcberblick. In dieser Session erlangen wir einen \u00dcberblick \u00fcber die Bestandteile von Azure Security und tauchen tiefer in die M\u00f6glichkeiten von Azure Security Center, Monitoring and Alerting und OMS ein.<\/p>\n<p><a href=\"http:\/\/trustintech.eu\/wp-content\/uploads\/2017\/10\/20171115_TrustInTech-Azure_Security.pdf\" target=\"_blank\" rel=\"noopener\">&#8211;&gt; hier geht&#8217;s zu den Slides<\/a><\/p>\n<h2><span style=\"color: #ff0000;\">Windows 10 Security \u2013 neue Features und Basics (die keiner beachtet)<\/span> &#8211; <a href=\"http:\/\/trustintech.eu\/index.php\/2017\/10\/17\/trust-in-tech-lets-talk-about-security-speaker\/\">Fabio Gondorf<\/a><\/h2>\n<p>Zum Thema Systemsicherheit gibt es fast so viele Meinungen wie User. Trotzdem werden viele Grundlagen der Systemsicherheit h\u00e4ufig nicht beachtet. Zus\u00e4tzlich kommen in Windows 10 st\u00e4ndig neue Funktionen f\u00fcr die Systemsicherheit dazu. Wir schauen auf die Grundlagen der Client Security, sowie die neuen Funktionen, um eure Ger\u00e4te ein kleines bisschen sicherer zu machen.<\/p>\n<p><a href=\"http:\/\/trustintech.eu\/wp-content\/uploads\/2017\/10\/TrustInTech-Windows10-Haertung.pdf\" target=\"_blank\" rel=\"noopener\">&#8211;&gt; hier geht&#8217;s zu den Slides<\/a><\/p>\n<h2><span style=\"color: #ff0000;\">Neue Produkte zum Schutz vor Schadsoftware &#8211; Schlangen\u00f6l oder echter Nutzen \u2013 Praxiserfahrungen am Beispiel eines \u201eKI\u201c-Produkts f\u00fcr Endpoints und drei Sandbox-Produkten<\/span><\/h2>\n<h2>&#8211; <a href=\"http:\/\/trustintech.eu\/index.php\/2017\/10\/17\/trust-in-tech-lets-talk-about-security-speaker\/\">J\u00f6rg Riether<\/a><\/h2>\n<p>Der Vortrag wird unsere Erfahrungen mit einem sogenannten \u201eKI\u201c-Produkt f\u00fcr Endpoints sowie drei Sandbox-Produkten beinhalten. Anhand von zahlreichen Beispielen aus der Praxis werden Vor- und Nachteile aus unserer Sicht skizziert. Parallel werden weitere Techniken zum Schutz vor Schadsoftware er\u00f6rtert, und zwar im Hinblick auf was Stand heute machbar und m\u00f6glich ist sowie was Stand heute nicht m\u00f6glich ist.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #ff0000;\">Am Nachmittag besch\u00e4ftigen wir uns mit Red Team Methoden und Technologien:<\/span> &#8211; <a href=\"http:\/\/trustintech.eu\/index.php\/2017\/10\/17\/trust-in-tech-lets-talk-about-security-speaker\/\">Stephan Gerling<\/a><\/h2>\n<p>Informationsbeschaffung mittels OSINTInformationsbeschaffung mittels OSINT &#8211; Als erstes Maltego \u2013 Company Stalker (ermittelt schon recht viel \u00fcber eine Firma) o Maltego weitere Infos wie IP\u2019s, Netzwerke, Server, Webseiten etc., abh\u00e4ngig von den Ergebnissen. &#8211; Xing Profile von Mitarbeitern des Targets um \u00dcbersicht \u00fcber die Firmenstruktur zu bekommen &#8211; Das gleiche mit Linkedin &#8211; Google Maps und sofern verf\u00fcgbar Street View\u00a0Bei Targets, die z.B. im gleichen Land sind, mache ich immer eine vor Ort AnalyseDas hei\u00dft z.B.\u00a0 &#8211; Fotos vom Firmencomplex &#8211; WLAN SSID\u2019s &#8211; WLAN Teilnehmer der SSID\u2019s &#8211; Beliebte Kantinen \/ Restaurants in unmittelbare N\u00e4he (Mittagstisch)\u00a0Aus den gewonnenen Informationen werden Targeted Phishing Mails erzeugt, wo man gezielt die Opfer anspricht.Hier hei\u00dft es nun die Meta Informationen einer m\u00f6glichen Antwort E-Mail auswerten, IP\u2019s sammeln\u00a0Die weiteren Angriffe h\u00e4ngen von den Ergebnissen ab.Es kann sein, das ein Besuch der Firma und ein Platzieren eines Netzwerksniffers m\u00f6glich ist.Ebenso denkbar sind Trojaner und Mimikatz Angriffe.Mit den gewonnen WLAN Informationen lassen sich auch noch weitere Infos abgreifen.\u00a0Das ist ein Vorgehen, das ich oft bei internen Penetration Tests anwende.Vieles davon kann man einer Demo unter \u201eLaborbedingungen\u201c zeigen. Im echten ist das mitunter Rechtlich schwierig und muss vor jedem Einsatz auch mit dem Auftraggeber abgekl\u00e4rt werden.\u00a0Ein echter Angreifer w\u00fcrde \u00e4hnlich vorgehen.Je mehr Arbeit in die OSINT gesteckt wird, umso erfolgreicher der Angriff\u00a0Zu einigen der Angriffstechniken gibt es auch die Entsprechenden Gegenma\u00dfnahmen.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #ff0000;\">Penetration Testing<\/span> &#8211; <a href=\"http:\/\/trustintech.eu\/index.php\/2017\/10\/17\/trust-in-tech-lets-talk-about-security-speaker\/\">Hans Honi<\/a><\/h2>\n<p>Welche Schwachstellen werden derzeitig am Meisten gefunden? Ein Erfahrungsbericht von neam IT.\u00a0 Hier legen wir den Fokus auf\u00a0 Internet, Intranet, Web und Social.<\/p>\n<p>Im zweiten Part dieser Session besch\u00e4ftigen wir uns Hands on Phishing mit Lucy.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hallo White-Hats, bereits beim zweiten Event wollen wir es richtig krachen lassen! Geplant ist eine Tagesveranstaltung im Microsoft B\u00fcro in K\u00f6ln. Die vorl\u00e4ufige Agenda &#8220;in a Nutshell&#8221;: &nbsp; Security-Dschungel in Azure &#8211; Ein Wegweiser &#8211; Eric Berg In Azure existieren derzeit \u00fcber 130 native Dienste und zahlreiche 3rd Party Angebote. Die Beschaffung bzw. Aktivierung dieser&#160;[&#8230;] <\/p>\n<p><a href=\"https:\/\/trustintech.eu\/index.php\/2017\/10\/08\/trust-in-tech-lets-talk-about-security\/\" title=\"\" class=\"more-link\">Weiterlesen&#160;&#8230;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[],"_links":{"self":[{"href":"https:\/\/trustintech.eu\/index.php\/wp-json\/wp\/v2\/posts\/76"}],"collection":[{"href":"https:\/\/trustintech.eu\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trustintech.eu\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trustintech.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/trustintech.eu\/index.php\/wp-json\/wp\/v2\/comments?post=76"}],"version-history":[{"count":14,"href":"https:\/\/trustintech.eu\/index.php\/wp-json\/wp\/v2\/posts\/76\/revisions"}],"predecessor-version":[{"id":185,"href":"https:\/\/trustintech.eu\/index.php\/wp-json\/wp\/v2\/posts\/76\/revisions\/185"}],"wp:attachment":[{"href":"https:\/\/trustintech.eu\/index.php\/wp-json\/wp\/v2\/media?parent=76"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trustintech.eu\/index.php\/wp-json\/wp\/v2\/categories?post=76"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trustintech.eu\/index.php\/wp-json\/wp\/v2\/tags?post=76"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}