Home      Themenübersicht / Sitemap      Notizen      Webmaster      
Newsletter Abo

 

46. Newsletter - sicherheitskultur.at - 28.08.2010

von Philipp Schaumann


Hier die aktuellen Meldungen:

1. Defcon presentations
--------------------------------
  http://venturebeat.com/2010/08/01/roundup-a-week-of-hacker-news-from-black-hat-and-defcon/
u.a.
GSM Schwächen
  http://www.darkreading.com/shared/printableArticle.jhtml?articleID=226500010
Social engineering competition, aber mit richtigen Opfern (nicht sicher, ob das wirklich sauber ist)
   http://venturebeat.com/2010/07/30/defcon-contest-shows-corporate-workers-can-be-tricked-into-revealing-company-secrets/


2. Web user tracking
------------------------
Sehr lesenswert, eine sehr gründliche Studie zu tracking im Internet vom
Wall Street Journal. Einige technische Fehler (z.B. sind "beacon" keine Software) aber 
selbst ich habe neue Erkenntnisse über den Tracking Markt (nicht Tracking Technologien)
gewonnen. 
   http://online.wsj.com/public/page/what-they-know-digital-privacy.html
Meine Zusammenfassung dieses sehr umfangreichen Materials findet sich auf 
sicherheitskultur.at, siehe die Links weiter unten.


3. Trauige Studie zu Passwortfehlern 
--------------------------------
(diesmal durch die Website-Betreiber, nicht die Benutzer)
  http://www.lightbluetouchpaper.org/2010/07/27/passwords-in-the-wild-part-i-the-gap-between-theory-and-implementation/
  http://www.lightbluetouchpaper.org/2010/07/28/passwords-in-the-wild-part-ii-failures-in-the-market/
  http://www.lightbluetouchpaper.org/2010/07/28/passwords-in-the-wild-part-ii-failures-in-the-market/
  http://www.lightbluetouchpaper.org/2010/07/30/passwords-in-the-wild-part-iv-the-future/

Und noch eine andere Studie dazu:
http://research.microsoft.com/pubs/132623/WhereDoSecurityPoliciesComeFrom.pdf


4. SANS: Behind the Scareware Industry
-------------------------------
http://isc.sans.edu/diary.html?storyid=9085
http://isc.sans.edu/diary.html?storyid=9103

Hintergrund zur Scareware Industrie
http://www.microsoft.com/germany/technet/sicherheit/newsletter/jul10/art2.mspx


5. Reports
----------
Der neue Datenschutzbericht der ö.DSK ist raus:
     http://www.dsk.gv.at/site/6207/default.aspx

Aus der Schweiz:
    http://www.heise.de/security/meldung/Zunahme-bei-Online-Delikten-in-der-Schweiz-1063128.html
    http://www.kobik.ch/report/Rechenschaftsbericht_2009_DE.pdf

Verizon Data Breach Report 1.H. 2010
    http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf



6. Cybercrime, Cyberterrorismus, Cyberspionage und Cyberkrieg
-------------------------------------------------------------
Interessante Klarstellungen und Abgrenzungen von Marcus Ranum
      http://www.rearguardsecurity.com/episodes/4-transcript.html
Auch die anderen Artikel bei Marcus Ranum sind recht interessant.


7. Neu auf sicherheitskultur.at
-----------------------------
Viele Smartphones mit GPS inkludieren die Geo-Daten in Photos. Wenn die
dann eine heimische Idylle zeigen, so ist auch klar klar, wo man und die Kinder
zu finden sind. Und wenn im Tweet noch steht, das ich gerade in Urlaub fahre,
so ist das eine nette Einladung. Hier steht, wie man's abschaltet:
   http://sicherheitskultur.at/privacy_loss.htm#exif

Social Network und Personalabteilungen
     http://sicherheitskultur.at/privacy.htm#t51

DNA als Schuldbeweis
     http://sicherheitskultur.at/privacy_DNA.htm#aug10

Ergänzungen zu Angriffen auf Autos
     http://sicherheitskultur.at/notizen_1_10.htm#auto

Ergänzungen und ganz viel Lesestoff rund um die Datendiebstähle
und Steuer-CDs
     http://sicherheitskultur.at/notizen_1_10.htm#diebst2


8. Faszinierender Angriff
--------------------------
Die Angreifer bitten die Benutzer der Website, eine PNG - Graphik als Bitmap abzuspeichern und
xxx.hta zu nennen. Durch Doppelklicken infiziert sich der Anwender
    http://blogs.technet.com/b/mmpc/archive/2010/08/09/painting-by-numbers.aspx


9. Werbung in eigener Sache
-------------------------
Ich trage mal wieder in Wien vor: 28. September 2010
 „Awarenesstraining für IT-Security - Wege zur Einhaltung von Sicherheitsstandards“
Das Programm gibt es auf 
      http://www.ars.at/pdf/TK072803.pdf
und wer sich auf mich bezieht bekommt einen Rabatt. 


10. Und hier ganz abstract - Netzneutralität als Enteignung von Privatbesitz
--------------------------------------------------------------------------
Für alle, die eine komplexe Argumentation lieben
Es geht um Net-Neutrality, d.h. dass es keine Priorisierung beim Netztraffic auf
Internet-Verbindungen geben kann. Hier kommt ein überraschendes Argument:
Das Fifth-Ammendment regelt so Sachen wie dass niemand sich selbst beschuldigen muss, 
aber auch, dass der Staat wenn er private property übernimmt, dafür bezahlen muss.
   
Dabei muss der Staat nicht persönlich wegnehmen, er kann auch anderen ein Recht zur Nutzung
von Private property geben, auch dies fällt drunter.
Das Argument besagt jetzt, dass eine Bestimmung die besagt, dass der Kabelanbieter keine 
differenzierten Preise nehmen darf eine "Enteignung" ohne Kompensation darstellt, genauso 
als würden nicht Elektronen, sondern Personen über ein Privatgrundstück gehen.
Hier die Details:
    http://www.freestatefoundation.org/images/The_Coming_Fifth_Amendment_Challenge_to_Net_Neutrality_Regulation.pdf
    http://www.internetfreedomcoalition.com/?p=989


Humor
------
Nur am Rande von Informationssicherheit, aber mittendrin in der MMORPG-Szene:
The Guild  
Ich finde das ziemlich lustig, ich empfehle mit Season 1 Episode 1 anzufangen
     http://www.watchtheguild.com/
Bis zur Season 3 ist alles auf Youtube mit besserer Auflösung zu finden.

 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.