Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Reports ---------- Interessante Analyse welche Phishing Mail erfolgreich waren http://www.net-security.org/malware_news.php?id=3047 IBM 2015 Cyber Security Intelligence Index. http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&htmlfid=SEW03073USEN&attachment=SEW03073USEN.PDF oder http://ibm.co/1NpCH9J IBM X-Force Threat Intelligence Quarterly Report 2Q 2015 http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&htmlfid=WGL03076USEN&attachment=WGL03076USEN.PDF oder http://ibm.co/1CeukHX Trustwave Global Security Report 2015 http://trustwave.com/GSR/ Das bundesdeutsche BSI veröffentlicht Anleitung zur Nutzung von ownCloud http://www.zdnet.de/88237984/bsi-veroeffentlicht-anleitung-zur-nutzung-von-owncloud 2. Meeting Snowden in Princeton ------------------------------ Ross Anderson fasst seine Notizen zu einem virtuellen Meeting zum Stand der Überwachung zusammen, recht interessant wie ich finde. https://www.lightbluetouchpaper.org/2015/05/02/meeting-snowden-in-princeton/ 3. MOOC on Cyberwar, Surveillance and Security ---------------------------------------------- MOOC = Massive open online course Hat bereits begonnen, kostenlos, evtl. geht das auch nachträglich (enrollment ist noch möglich) https://www.edx.org/course/cyberwar-surveillance-security-adelaidex-cyber101x#! 4. The Top 10 Black-Hat Hackers ---------------------------- Stories über die Menschen hinter den Angriffen http://blog.lifars.com/2015/06/08/the-top-10-black-hat-hackers/ 5. How far do stolen data get in the deep web after a breach? ---------------------------------------------------------- In interessanter Selbstversuch: Forscher haben Daten markiert, und dann nach einem Datenverlust den Weg der Daten verfolgt. http://securityaffairs.co/wordpress/35902/cyber-crime/propagation-data-deep-web.html 6. Gezielter Angriff – Das Spiel -------------------------------- Trend Micro hat ein Lernziel für CISOs oder CIOs veröffentlicht. Der Manager hat ein beschränktes Budget und muss im Spiel das Geld in sinnvolle und angesichts der aktuellen Risiken angemessene Projekte gegen targeted attacks investieren. Spieler, die den Angriff nicht verhindern können, erhalten eine Analyse ihrer Handlungsschritte und Hinweise, wie sie das Spiel beim nächsten Mal in die richtige Richtung lenken können. http://targetedattacks.trendmicro.com/ger/index.html (empfohlen von Secorvo) 7. Ausführliche Geschichte des Internets und seiner Verwundbarkeiten ----------------------------------------------------------------- Hier ein kurze Variante: How The NSA Killed Internet Security in 1978 http://blog.knowbe4.com/how-the-nsa-killed-internet-security-in-1978 Und hier die lange Variante http://www.washingtonpost.com/sf/business/2015/05/30/net-of-insecurity-part-1/ http://www.washingtonpost.com/sf/business/2015/05/31/net-of-insecurity-part-2/ http://www.washingtonpost.com/sf/business/2015/06/22/net-of-insecurity-part-3/ Humor und Faszination --------------------- Von Bruce Schneier: The Onion on NSA Surveillance: Frustrated NSA Now Forced To Rely On Mass Surveillance Programs That Haven’t Come To Light Yet http://www.theonion.com/article/frustrated-nsa-now-forced-rely-mass-surveillance-p-50550 Und die Realität falls dass das US-Überwachungsprogramm ausgelaufen wäre: Don’t Worry, the Government Still Has Plenty of Surveillance Power If Section 215 Sunsets https://www.eff.org/deeplinks/2015/05/dont-worry-government-still-has-plenty-surveillance-power-if-section-215-sunsets http://bit.ly/1SQrHGN Fun NSA Surveillance Quizzes Okay, maybe not so fun. Quiz 1: "Just How Kafkaesque is the Court that Oversees NSA Spying?" http://www.washingtonpost.com/blogs/the-switch/wp/2015/05/21/quiz-just-how-kafkaesque-is-the-court-that-oversees-nsa-spying/?3 http://wapo.st/1K7crzq Quiz 2: "Can You Tell the Difference Between Bush and Obama on the Patriot Act?" http://www.theguardian.com/commentisfree/2015/may/29/quiz-tell-the-difference-bush-and-obama-patriot-act http://bit.ly/1HYg8dn
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.