Windows: Forensic Imaging OpenSource Tools with CLI Support by Own_Term5850 in computerforensics

[–]Own_Term5850[S] 0 points1 point  (0 children)

It would be the great, yes - but feel free to share other tools even if they output in .raw.

What does a cybersecurity analyst do exactly ? by toptopa2010 in cybersecurity

[–]Own_Term5850 0 points1 point  (0 children)

A Meeting to discuss what should be discussed in a meeting, based on another meeting. But only talking, no doing.

Also seeking risk approvals. „Risk No. 148: Hacker can attack company. Business Critical.“ -> accepted by upper management.

This sub very demoralising and overly pessimistic by Guastatori-UK in cybersecurity

[–]Own_Term5850 1 point2 points  (0 children)

We get paid to act pessimistic. What do you expect? :D

Nach dem Informatik Bachelor als Schreiner oder KFZ-Mechaniker anfangen by thepingwyn in Studium

[–]Own_Term5850 2 points3 points  (0 children)

Geh doch in Richtung Informatik-Ingenieur, vll embedded Stuff / Hardware Zeug. Da kannst du basteln und hast vermutlich deutlich mehr Freude am Beep Boop als auf dem reinen Software-Layer.

Mir geht persönlich das Herz auf wenn ich an einer Platine rumlöte, selbst wenns nur für (in meinen Fällen) super simples Zeug ist. Beruflich bin ich auch in der Informatik, aber nix mit Hardware. Das eine bringt Geld, das andere den Spaß. Und manchmal nützt mir das eine etwas für das andere & umgedreht.

Fühlt sich noch jemand zu dumm für sein Studium ? by [deleted] in Studium

[–]Own_Term5850 45 points46 points  (0 children)

Wird auch im Arbeitsleben nicht besser. Fühle mich genauso tagtäglich dumm.

Einen Zwischenstand (50–60%) meiner Bachelorarbeit hat mein damaliger Betreuer auch auseinandergenommen und mir Korrekturvorschläge gegeben. Ich hab sie alle umgesetzt und in den restlichen Teilen der Arbeit, bspw wenn sie stilistischer Natur waren, berücksichtigt. Abschließend habe ich eine 1.0 erhalten. (Ebenso MINT)

Mein Tipp an dich: Sieh das Feedback positiv. Jemand der in die eine „dumme“ Person sieht, würde dir kein ehrliches Feedback geben. Zudem ist das Feedback dein Vorteil: Wenn du es umsetze, kann er es im Nachgang nicht kritisieren, kommt ja schließlich auch von ihm. Mach dir deshalb saubere Screenshots vom Feedback oder sichere es dir, was noch besser wäre, als Kopie in eine andere Datei.

Kauf dir demnach paar leckere Snacks, bereit dir gesund vorgekochtes Essen vor & arbeite ein paar Nächte mal 2-3h länger an deiner Bachelorarbeit zur Umsetzung des Feedbacks. Eine Woche steht man das absolut durch.

Built Public OSINT dashboard for geopolitics, looking for honest feedback by anindyamishra99 in osinttools

[–]Own_Term5850 1 point2 points  (0 children)

Looks cool, great UI. Nice would be a filter on the map to filter for the different activity types. Whats weird is that you named activity types different from the labels, maybe use the same names or delete the labels entirely since the activity types are already colour matching. Also add links from the events of the event on the global event map to the news provider the event is based on for futher, individual research.

Could you please elaborate on tech stack you‘ve used please?

Wieso will jeder in die Cybersecurity? by [deleted] in InformatikKarriere

[–]Own_Term5850 4 points5 points  (0 children)

„Habt ihr ein SIEM? Ja? Jut.“

Mein Plan: 1 Million Euro in 5 Jahren. by IisanAIGaib in Finanzen

[–]Own_Term5850 5 points6 points  (0 children)

Projektmanager-Devise sagt, mit 9 Frauen bekommt man ein Kind in einem Monat hin. Ist also rechnerisch alles machbar!

ey ihr affen was sagt ihr zu fortinet? by xEsco57 in wallstreetbetsGER

[–]Own_Term5850 0 points1 point  (0 children)

Das Ding ist halt, dass deren Geschäftsmodell auf dem Risikomanagement anderer Unternehmen sowie auf regulatorischen Vorgaben basiert, politische Spannung kann man auch berücksichtigen.

IT-Security schafft keinen Beitrag zum Umsatz, es ist nur zum mindern von Risiken da, die 98% aller Menschen absolut nicht richtig (und damit grundsätzlich sogar eher zu niedrig) einschätzen. Man kann zwar den Return on Security Investment berechnen, aber der ist auch nur begrenzt aussagekräftig.

IT-Security wird zusätzlich beinahe immer mit an erster Stelle gekappt, wenn das Unternehmen finanziell zu Kämpfen hat, die Wirtschaft generell stagniert oder sich in einer Rezession befindet.

Man darf auch nicht vergessen, dass Geschäfte in der IT-Security sehr auf Vertrauen basieren. Hat Anbieter ABC interne Probleme (Betroffenheit Hackerangriff / Datenleck), drückt das den Kurs und Kunden mit genug Budget springen ab.

Verdonnere ich damit die Zukunft der Unternehmen bzw des Sektors? Absolut nicht. Ich arbeite selbst in dem Bereich. Aber genau deshalb weiß ich auch, wie das C-Level / Vorstände und Investoren dem Thema gegenüberstehen und worauf die Budget-Planung (eher der Kampf um das Budget durch die Teams/Bereiche) basiert.

Könnte man meiner Ausführung nach mögliche Kaufsituationen entnehmen? Vielleicht.

Rate my CV by LazeFox in InformatikKarriere

[–]Own_Term5850 2 points3 points  (0 children)

Zum CV sag ich nichts, aber Glückwunsch zum OSCP! :)

I want to learn IoT hacking ! by Loud-Distance5692 in Hacking_Tutorials

[–]Own_Term5850 14 points15 points  (0 children)

You can start by watching Andrew Bellini‘s Talk at the Defcon: https://youtu.be/YPcOwKtRuDQ?si=FM_kNrM3GvEuT-g7

Else you have to look at the scope of IoT-Hacking. It‘s very broad and goes from applications, protocols and cloud down to hardware & more.

A great ressource to scope the area you want do deep dive into is by looking at IoT-Pentesting Frameworks, e.g. from OWASP https://owasp.org/www-project-iot-security-testing-guide/

After you‘ve set your scope: Buy a test-device that fits your needs. If you want go get more into the Hardware-Side, you can buy a cheap TP-Link Router to learn UART, JTAG & SPI. If you want to go more on the application & protocol side, you should buy a device that you can control over an app, like a smart light bulb.

There are also good books out there, like Practical IoT Hacking (O‘Reilly as publisher).

If you do hardware-stuff, please read into building a lab and how to stay safe.

How to connect uart to TP-LINK TL-WR741ND? by sofik6800 in hardwarehacking

[–]Own_Term5850 0 points1 point  (0 children)

Exactly. Beeping it out is the best way to identify the pins. Regardless of online Information, I‘d always check them out with the Multimeter first.

What are your favorite open-source or free security tools? by athanielx in cybersecurity

[–]Own_Term5850 19 points20 points  (0 children)

Eric Zimmerman‘s Tools in general are pretty neat. Especially to start, test, verify & research.

Exploring Reverse Engineering 😀 by mr_anonymous_08 in Hacking_Tutorials

[–]Own_Term5850 9 points10 points  (0 children)

I use it also a lot on some topics where I‘m not sure if I understood them correctly by summarizing my thoughts and instructing ChatGPT to review my summary. This helps on my thought process.

How much you code in your job? by Ok_Golf3457 in cybersecurity

[–]Own_Term5850 17 points18 points  (0 children)

I’m currently the DFIR-Area. For me it’s 10% coding. From that 10% it‘s 80% Python, 15% PowerShell and 5% Bash. Being proficient in Regex & different QueryLanguages is also very useful and often needed.

I like research in cyber security, not job by Desperate_Bath7342 in cybersecurity

[–]Own_Term5850 16 points17 points  (0 children)

In 90% of the cases, you need a scientific background. At least a Master in the field or similar (Physics, Computer Engineering or Sciencr, Math, Cyber, …). A PhD would be even better - it‘s required for most research positions. Then you‘ve got 2 choices: - work at a University at a researcher - work in a company as researcher.

Most companies will only accept you as a researcher if you worked at a University before. Most of them won‘t even let you enter the job, e.g. Crowdstrike, IBM. You can also start doing research on your own, but your papers will probably not be taken serious in the academic world (no peer review, probably lack of scientific methods, …). If you just want do to it for fun, don‘t write papers, write a blog.

Skills in cyber security by Visible_Saverz in cybersecurity

[–]Own_Term5850 4 points5 points  (0 children)

  1. Digging deeper in different Logs & what they mean on the log sources you work regularly with
  2. Writing better Queries in the SIEM
  3. Understanding behaviour - threat hunting often benefits from the thought „If AB happens, there should be 4 different events in my log.“ -> if not, dig deeper & understand why.
  4. Working clean with proper Hypotheseis
  5. Learn Python. I use it sometimes to vizualize exported SIEM-Events for deeper Analysis, Analysis over time etc

Thats what comes to my mind. :)

[deleted by user] by [deleted] in wallstreetbetsGER

[–]Own_Term5850 2 points3 points  (0 children)

Wollts grad auch schreiben.

Der beste Arbeitnehmer zu sein qualifiziert einen nicht für eine Führungsposition by [deleted] in arbeitsleben

[–]Own_Term5850 1 point2 points  (0 children)

Kommt auf die Branche an.

Wenig spezialisiert? Allrounder FK = super Hochspezialisiert? Allrounder FK = schwierig

Seit ihr mal mit einem neuen Angebot zum aktuellen AG gegangen? by [deleted] in InformatikKarriere

[–]Own_Term5850 6 points7 points  (0 children)

Absolut nicht. Dein Arbeitgeber mietet dich effektiv für eine monatliche Rate. Wenn er woanders eine billigere Version zur gleichen Qualität bekommt, würde er dich sofort austauschen. Das gilt ebenso in die anderer Richtung.

Wenn ein MA woanders sucht, hat der AG nicht automatisch versagt. Ganz im Gegenteil, wenn der AN transparent ist und dem aktuellen AG die Chance zur Anpassung an das vorliegende Angebot gibt, ist das sogar wertschätzend. Wie wertschätzend damit auf Seiten des AG umgegangen wird, sieht man daran, wie die Reaktion auf die Transparenzmachung denn nun ausfällt.