Home      Themenübersicht / Sitemap      Notizen      Webmaster      
Newsletter Abo

 

97. Newsletter - sicherheitskultur.at - 30.11.2014

von Philipp Schaumann


Hier die aktuellen Meldungen: 

1. Reports
----------
Ponemon cybercrime report 
http://www.techrepublic.com/article/new-ponemon-report-shows-cybercrime-is-on-the-rise/


Google Studie zu Phishing gegen gmail.
https://nakedsecurity.sophos.com/2014/11/11/old-time-phishing-scams-are-working-just-fine-google-finds/


Kaspersky  IT threat evolution Q3 2014 ***
    http://securelist.com/analysis/quarterly-malware-reports/67637/it-threat-evolution-q3-2014/


Der erste Vorblick auf 2015:
Information Security Survey from PWC
  http://www.techrepublic.com/article/2015-prediction-expect-massive-spikes-in-global-information-security-threats/
bzw:
  http://www.pwc.com/gx/en/consulting-services/information-security-survey/assets/the-global-state-of-information-security-survey-2015.pdf


Security Awareness Newsletter von SANS
  http://www.securingthehuman.org/resources/newsletters/ouch/2014


 
2. ENISA guidelines on Cryptographic solutions
----------------------------------------------
ENISA is launching two reports. The "Algorithms, key size and parameters" 
report of 2014 is a reference document providing a set of guidelines 
to decision makers, in particular specialists designing and 
implementing cryptographic solutions for personal data protection 
within commercial organisations or governmental services for citizens. 
The "Study on cryptographic protocols" provides an implementation perspective, 
covering guidelines regarding protocols required to protect commercial 
online communications containing personal data. (von Cert.at)
  http://www.enisa.europa.eu/media/press-releases/securing-personal-data-enisa-guidelines-on-cryptographic-solutions


3. Durchleuchtet, analysiert und einsortiert
---------------------------------------------
Aufwändig aufbereitete Web-Kurzfassung eines Vortrags von
Wolfie Christl zu Überwachung. Es ist die Zusamenfassung einer 100
Seiten Studie, die auch für mich überraschende Beispiele dafür enthält,
wie weit die Macht der Algorithmen bereits geschritten ist.:
     http://crackedlabs.org/studie-kommerzielle-ueberwachung


4. Encryption 
-------------
Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance 
   https://freedom.press/encryption-works

Geschichte der asymetrischen Verschlüsselung und dem Kampf der NSA dagegen
   https://medium.com/stanford-select/keeping-secrets-84a7697bf89f


5. Lehrgang deutsches Internetrecht  
-----------------------------------
Ein Leser hat darauf hingewiesen, dass ich im letzten Newsletter 
vergessen hatte, dazu zu sagen, dass der Lehrgang Internetrecht 
natürlich nur deutsches Internetrecht darstellt, und
Österreich und Schweiz leicht anders sind.
  http://sicherheitskultur.at/Newsletter/Newsletter_96.htm


6. Überblick über Messaging Lösungen
------------------------------------
 http://www.heise.de/security/meldung/Checkliste-beleuchtet-Sicherheit-von-Messengern-2443315.html
 http://www.heise.de/ct/ausgabe/2014-8-Sichere-Kurznachrichten-mehr-als-verschluesseln-2156161.html



7. Spannende Geschichte mit Details über die Google-NSA Zusammenarbeit
----------------------------------------------------------------------
  http://www.salon.com/2014/11/16/googles_secret_nsa_alliance_the_terrifying_deals_between_silicon_valley_and_the_security_state/



8. Threat Modeling: Designing for Security
------------------------------------------
Bruce Schneier lobt ein neues Buch - Zitat:
"Probably the best IT security book of the year is Adam Shostack's 
"Threat Modeling: Designing for Security"
   http://threatmodelingbook.com/resources.html
(die website enthält auch ein video von 1 Std.)

Chapter 13: Web and Cloud Threats (zum download)
https://info.veracode.com/threat-modeling-desiging-for-security.html



9. APT detection platforms: leicht zu umgehen
---------------------------------------------
Ein Must-Have für jede größere, bzw. exponierte Firma: 
Software, die auch maßgeschneiderte APT-Angriffe an Hand von Anomalien
im Datenverkehr erkennt. Im Test haben 3 Systeme leider versagt:
"The main message of this work is that novel anti-APT tools can be 
bypassed with moderate effort," the report read.
  http://go.theregister.com/feed/www.theregister.co.uk/2014/11/28/malware_crushes_advanced_threat_systems_study/


Humor
----
Neues von Alice, Bob und Eve
    http://xkcd.com/177/


Interessante Darstellung von Net Neutrality
  http://theoatmeal.com/blog/net_neutrality


Nigeria
  http://cdn1.spiegel.de/images/image-778098-galleryV9-tgrh.jpg
 

Ein Roboter kommt in eine Bar . . . 
  http://video.pbs.org/video/2365294848/
Hier mein Text zu den Roboter-Gesetzen von Asimov
   http://philipps-welt.info/robots.htm#asimovlaws


Zur Wirksamkeit von Alu-Hüten
   http://en.wikipedia.org/wiki/Tin_foil_hat


 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.