| Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen:
1. Defcon presentations
--------------------------------
http://venturebeat.com/2010/08/01/roundup-a-week-of-hacker-news-from-black-hat-and-defcon/
u.a.
GSM Schwächen
http://www.darkreading.com/shared/printableArticle.jhtml?articleID=226500010
Social engineering competition, aber mit richtigen Opfern (nicht sicher, ob das wirklich sauber ist)
http://venturebeat.com/2010/07/30/defcon-contest-shows-corporate-workers-can-be-tricked-into-revealing-company-secrets/
2. Web user tracking
------------------------
Sehr lesenswert, eine sehr gründliche Studie zu tracking im Internet vom
Wall Street Journal. Einige technische Fehler (z.B. sind "beacon" keine Software) aber
selbst ich habe neue Erkenntnisse über den Tracking Markt (nicht Tracking Technologien)
gewonnen.
http://online.wsj.com/public/page/what-they-know-digital-privacy.html
Meine Zusammenfassung dieses sehr umfangreichen Materials findet sich auf
sicherheitskultur.at, siehe die Links weiter unten.
3. Trauige Studie zu Passwortfehlern
--------------------------------
(diesmal durch die Website-Betreiber, nicht die Benutzer)
http://www.lightbluetouchpaper.org/2010/07/27/passwords-in-the-wild-part-i-the-gap-between-theory-and-implementation/
http://www.lightbluetouchpaper.org/2010/07/28/passwords-in-the-wild-part-ii-failures-in-the-market/
http://www.lightbluetouchpaper.org/2010/07/28/passwords-in-the-wild-part-ii-failures-in-the-market/
http://www.lightbluetouchpaper.org/2010/07/30/passwords-in-the-wild-part-iv-the-future/
Und noch eine andere Studie dazu:
http://research.microsoft.com/pubs/132623/WhereDoSecurityPoliciesComeFrom.pdf
4. SANS: Behind the Scareware Industry
-------------------------------
http://isc.sans.edu/diary.html?storyid=9085
http://isc.sans.edu/diary.html?storyid=9103
Hintergrund zur Scareware Industrie
http://www.microsoft.com/germany/technet/sicherheit/newsletter/jul10/art2.mspx
5. Reports
----------
Der neue Datenschutzbericht der ö.DSK ist raus:
http://www.dsk.gv.at/site/6207/default.aspx
Aus der Schweiz:
http://www.heise.de/security/meldung/Zunahme-bei-Online-Delikten-in-der-Schweiz-1063128.html
http://www.kobik.ch/report/Rechenschaftsbericht_2009_DE.pdf
Verizon Data Breach Report 1.H. 2010
http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf
6. Cybercrime, Cyberterrorismus, Cyberspionage und Cyberkrieg
-------------------------------------------------------------
Interessante Klarstellungen und Abgrenzungen von Marcus Ranum
http://www.rearguardsecurity.com/episodes/4-transcript.html
Auch die anderen Artikel bei Marcus Ranum sind recht interessant.
7. Neu auf sicherheitskultur.at
-----------------------------
Viele Smartphones mit GPS inkludieren die Geo-Daten in Photos. Wenn die
dann eine heimische Idylle zeigen, so ist auch klar klar, wo man und die Kinder
zu finden sind. Und wenn im Tweet noch steht, das ich gerade in Urlaub fahre,
so ist das eine nette Einladung. Hier steht, wie man's abschaltet:
http://sicherheitskultur.at/privacy_loss.htm#exif
Social Network und Personalabteilungen
http://sicherheitskultur.at/privacy.htm#t51
DNA als Schuldbeweis
http://sicherheitskultur.at/privacy_DNA.htm#aug10
Ergänzungen zu Angriffen auf Autos
http://sicherheitskultur.at/notizen_1_10.htm#auto
Ergänzungen und ganz viel Lesestoff rund um die Datendiebstähle
und Steuer-CDs
http://sicherheitskultur.at/notizen_1_10.htm#diebst2
8. Faszinierender Angriff
--------------------------
Die Angreifer bitten die Benutzer der Website, eine PNG - Graphik als Bitmap abzuspeichern und
xxx.hta zu nennen. Durch Doppelklicken infiziert sich der Anwender
http://blogs.technet.com/b/mmpc/archive/2010/08/09/painting-by-numbers.aspx
9. Werbung in eigener Sache
-------------------------
Ich trage mal wieder in Wien vor: 28. September 2010
„Awarenesstraining für IT-Security - Wege zur Einhaltung von Sicherheitsstandards“
Das Programm gibt es auf
http://www.ars.at/pdf/TK072803.pdf
und wer sich auf mich bezieht bekommt einen Rabatt.
10. Und hier ganz abstract - Netzneutralität als Enteignung von Privatbesitz
--------------------------------------------------------------------------
Für alle, die eine komplexe Argumentation lieben
Es geht um Net-Neutrality, d.h. dass es keine Priorisierung beim Netztraffic auf
Internet-Verbindungen geben kann. Hier kommt ein überraschendes Argument:
Das Fifth-Ammendment regelt so Sachen wie dass niemand sich selbst beschuldigen muss,
aber auch, dass der Staat wenn er private property übernimmt, dafür bezahlen muss.
Dabei muss der Staat nicht persönlich wegnehmen, er kann auch anderen ein Recht zur Nutzung
von Private property geben, auch dies fällt drunter.
Das Argument besagt jetzt, dass eine Bestimmung die besagt, dass der Kabelanbieter keine
differenzierten Preise nehmen darf eine "Enteignung" ohne Kompensation darstellt, genauso
als würden nicht Elektronen, sondern Personen über ein Privatgrundstück gehen.
Hier die Details:
http://www.freestatefoundation.org/images/The_Coming_Fifth_Amendment_Challenge_to_Net_Neutrality_Regulation.pdf
http://www.internetfreedomcoalition.com/?p=989
Humor
------
Nur am Rande von Informationssicherheit, aber mittendrin in der MMORPG-Szene:
The Guild
Ich finde das ziemlich lustig, ich empfehle mit Season 1 Episode 1 anzufangen
http://www.watchtheguild.com/
Bis zur Season 3 ist alles auf Youtube mit besserer Auflösung zu finden.
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. 
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.